Integrando Herramientas del Arsenal: Beef y MetaSploit Framework
Integrando Beef y MetaSploit Framework
Tal vez algunos que vengáis siguiendo este blog, ya conocéis las posibilidades que brinda MetaSploit para una fácil integración con otras herramientas relacionadas con pruebas de penetración, en este caso, Beef puede ser integrada y extendida con la potencia que lleva consigo MetaSploit Framework, partiendo de este punto, es posible ejecutar exploits y payloads contra victimas de ataques XSS administradas por Beef, la forma de integrar Beef y MetaSploit es muy sencilla y se basa en el uso del plugin xmlrpc de MetaSploit Framework, ya que permite crear un servicio que se encontrará en estado de “escucha” esperando a que nuevos clientes intenten conectarse a él (de una forma muy similar a como se hace con Nikto). Los pasos a seguir son los siguientes:
-
Iniciar el servicio RPC con metasploit por medio de msfconsole:
msfconsole
msf > load xmlrpc ServerHost=192.168.1.33 Pass=BeefPass ServerType=Web[*] XMLRPC Service: 192.168.1.33:55553
[*] XMLRPC Username: msf
[*] XMLRPC Password: BeefPass
[*] XMLRPC Server Type: Web
[*] XMLRPC Web URI: /RPC2
[*] Successfully loaded plugin: xmlrpc
-
En el paso anterior se ha iniciado el servicio de acceso externo a Metasploit con unas características de autenticación bien definidas, el siguiente paso es configurar Beef, para esto es necesario editar el fichero config.yaml ubicado en el directorio raíz de Beef
Nota: Esta configuración solamente es valida para una instalación de Beef utilizando las ultimas versiones del software que se encuentran programadas con Ruby, nuevamente, se recomienda utilizar esta versión y hacer un checkout del proyecto desde el repositorio SVN mencionado en la entrada anterior aquí.
En el fichero config.yaml, se debe buscar la sección correspondiente a MetaSploit y activar dicha extensión (por defecto viene desactivada), cambiar:metasploit:
enable: false
Por:
metasploit:enable: true
-
Una vez la extensión se encuentra activada es necesario especificar cual es el puente de enlace, es decir, la ruta donde se encuentra el servicio RPC de Metasploit a la espera de nuevas conexiones, especificar las credenciales de acceso y nombre de servicio RPC.
Para hacer esto, es necesario editar el fichero <DIR_BEEF>/extensions/metasploit/config.yaml el contenido de este fichero especifica todos los criterios de conexión esperados por MetaSploit, el contenido de este fichero será similar al siguiente (el lector deberá establecer su dirección IP obviamente):beef:
extension:
metasploit:
enable: true
host: “192.168.1.33”
path: “/RPC2”
port: 55553
user: “msf”
pass: “BeefPass”
callback_host: “192.168.1.33Una vez establecidos estos parámetros de forma correcta, se puede iniciar el servicio de Beef como se ha indicado anteriormente, y así es posible visualizar desde la consola que la extensión de metasploit se ha cargado correctamente, una vez exista una victima conectada, se podrán ver los exploits disponibles de metasploit aplicables para objetivos relacionados con navegadores web.
Responder Cancelar respuesta
This site uses Akismet to reduce spam. Learn how your comment data is processed.
Servicios en TheHackerWay
Deep web: Privacidad y anonimato.
Número de Visitas:
Sobre Adastra:
Soy un entusiasta de la tecnología y la seguridad informática, me siento atraído principalmente por la cultura y los fundamentos del Gray Hat Hacking.
Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido. Con bastante frecuencia iré publicando entradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas a las diferentes facetas de la informática con un énfasis especial en la seguridad.
Saludos y Happy Hack!
Twitter Adastra
- RT @Crazyinnasia: Hmm 🤔 https://t.co/PXtytKJB4a 1 day ago
- RT @Securizame: Hoy estamos en un #curso privado de Python con @olorinj para una empresa en nuestra academia en Madrid. Si tú también quier… 2 days ago
- RT @Securizame: No te pierdas el #curso de #hacking ético básico con el gran @jdaanial ¡Un curso muy recomendado si quieres aprender pentes… 3 days ago
- RT @Securizame: Recuerda que si quieres hacer todos los dos cursos, entrenamiento y certificación práctica de Hacking Ético con @jdaanial,… 4 days ago
- RT @Securizame: Nuestro primer #curso de #hacking para este 2019 es Hacking Ético Básico con el gran @jdaanial ¿Ya tienes tu plaza? ¡No te… 1 week ago
- RT @Securizame: Recordad que ya tenéis disponible nuestro post de noticias y eventos para Febrero. Con un montón de cursos y conferencias q… 1 week ago
- RT @Securizame: ¿Estás definiendo el plan de formación 2019 para capacitar a tu equipo? Si te interesa mejorar la ciberseguridad de tu orga… 1 week ago
Entradas recientes
- CURSOS ONLINE DE CIBERSEGURIDAD QUE SECURÍZAME TIENE PARA EL BLACK FRIDAY
- Actividades básicas a desempeñar en un proceso de explotación y post-explotación.
- Plan de formaciones sobre Hacking en Securízame y certificación RTCP (Red Team Certified Professional)
- Pentesting contra aplicaciones en nodejs – Parte 3
- Pentesting contra aplicaciones en node.js – Parte 2.
- Oferta de formación en Securízame sobre hacking ofensivo (Red Team)
- Pentesting contra aplicaciones en node.js – Parte 1.
- IRCP: la primera certificación de ciberseguridad práctica especializada en Respuesta ante Incidentes y Análisis Forense Digital
- Evadiendo no-exec stacks con técnicas ret2libc
- Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original
- Get back the low cost duck, now squawks like an original USB Rubber Ducky
- BadUSB Ultra Low Cost
- Cómo inyectar malware en una aplicación Android legítima.
- ¿La externalización de servicios IT quita puestos de trabajo?
- Un breve análisis sobre la censura de Internet en China y los Hackers patrióticos
Entradas
Calendario de Entradas
Blogs Interesantes
Mensajes y Páginas Populares
- 10 sitios en la deep web de TOR que podrían interesarte - Parte 1 de 3
- 20 sitios en la web profunda de TOR que te podrían interesar
- ¿Qué es el Hacking?
- 10 Sitios en la deep web que podrían interesarte - Parte 2 de 3
- Conceptos Básicos de Nikto - Técnicas de escaneo de Servidores y Aplicaciones Web
- Conceptos Basicos de Meterpreter - MetaSploit Framework
- 7 ideas de desarrollo de software enfocadas a la seguridad informática para el 2015
- WEB HACKING - Atacando servidores web vulnerables Tomcat - Parte XXI
- Creando un "Fake" Access Point Inalámbrico
- Comandos y Conceptos Básicos MetaSploit Framework
muy buen post hace tiempo que queria algo parecido y porfin lo he encontrado.
Me gustaMe gusta
Me alegra que cumpla con tus expectativas, presta atención a las próximas entradas, si te interesa el tema del hacking y la seguridad informática, seguramente las sabrás valorar.
Me gustaMe gusta
Al conectar beef con metasploit, en el comando load xmlrpc me sale que el plugin no se encuentra, al revisar la framework (tengo la unica revision) efectivamente el xmlrpc pluing no esta. Probe con el msfrpc, pero me da error. Todo esto en un Windows 2008 R2 con beef y Metasploit para windows,
Existe alguna solución?
Me gustaMe gusta
Hola Ralph
Muy buena pregunta! la razón es simple. XMLRPC se encuentra depreciado en las ultimas versiones de Metasploit. Esta publicación fue editada cuando XMLRPC aun podía usarse, sin embargo ahora es necesario utilizar MSGPRPC, que en términos prácticos cambia muy poco, pero en términos de desempeño y estabilidad, es una mejora considerable. Ahora bien, para que puedas utilizar nuevamente el servicio de Metasploit para servir a aplicaciones externas (como en este caso Beef) debes utilizar el comando “msfrpcd” ubicado en “/msfrpcd” o bien cargar el plugin “msgrpc” cualquiera de las dos opciones de funcionará igual (load msgrpc).
Un Saludo.
Me gustaMe gusta
porque todos los tutos o enseñnzas son a medias ??? esto no esta completo no me sirvio
Me gustaMe gusta
lo siento mucho,,, SI me sirvio de mucho tu aporte,,, lo que pasa es que estaba enojada porque en otra web no explicaron bien unos pasos y los complete con los de aqui y eso me ha servido en realidad ya consegui hacer lo que queria sin problemas …..gracias =)
Me gustaMe gusta