Inicio > Hacking, Web Applications > Integrando Herramientas del Arsenal: Beef y MetaSploit Framework

Integrando Herramientas del Arsenal: Beef y MetaSploit Framework

Integrando Beef y MetaSploit Framework

Tal vez algunos que vengáis siguiendo este blog, ya conocéis las posibilidades que brinda MetaSploit para una fácil integración con otras herramientas relacionadas con pruebas de penetración, en este caso, Beef puede ser integrada y extendida con la potencia que lleva consigo MetaSploit Framework, partiendo de este punto, es posible ejecutar exploits y payloads contra victimas de ataques XSS administradas por Beef, la forma de integrar Beef y MetaSploit es muy sencilla y se basa en el uso del plugin xmlrpc de MetaSploit Framework, ya que permite crear un servicio que se encontrará en estado de “escucha” esperando a que nuevos clientes intenten conectarse a él (de una forma muy similar a como se hace con Nikto). Los pasos a seguir son los siguientes:

  1. Iniciar el servicio RPC con metasploit por medio de msfconsole:

    msfconsole
    msf > load xmlrpc ServerHost=192.168.1.33 Pass=BeefPass ServerType=Web

    [*] XMLRPC Service: 192.168.1.33:55553

    [*] XMLRPC Username: msf

    [*] XMLRPC Password: BeefPass

    [*] XMLRPC Server Type: Web

    [*] XMLRPC Web URI: /RPC2

    [*] Successfully loaded plugin: xmlrpc

  2. En el paso anterior se ha iniciado el servicio de acceso externo a Metasploit con unas características de autenticación bien definidas, el siguiente paso es configurar Beef, para esto es necesario editar el fichero config.yaml ubicado en el directorio raíz de Beef
    Nota: Esta configuración solamente es valida para una instalación de Beef utilizando las ultimas versiones del software que se encuentran programadas con Ruby, nuevamente, se recomienda utilizar esta versión y hacer un checkout del proyecto desde el repositorio SVN mencionado en la entrada anterior aquí.
    En el fichero config.yaml, se debe buscar la sección correspondiente a MetaSploit y activar dicha extensión (por defecto viene desactivada), cambiar:

    metasploit:

    enable: false
    Por:
    metasploit:

    enable: true

  3. Una vez la extensión se encuentra activada es necesario especificar cual es el puente de enlace, es decir, la ruta donde se encuentra el servicio RPC de Metasploit a la espera de nuevas conexiones, especificar las credenciales de acceso y nombre de servicio RPC.
    Para hacer esto, es necesario editar el fichero <DIR_BEEF>/extensions/metasploit/config.yaml el contenido de este fichero especifica todos los criterios de conexión esperados por MetaSploit, el contenido de este fichero será similar al siguiente (el lector deberá establecer su dirección IP obviamente):

    beef:
    extension:
    metasploit:
    enable: true
    host: “192.168.1.33”
    path: “/RPC2”
    port: 55553
    user: “msf”
    pass: “BeefPass”
    callback_host: “192.168.1.33

    Una vez establecidos estos parámetros de forma correcta, se puede iniciar el servicio de Beef como se ha indicado anteriormente, y así es posible visualizar desde la consola que la extensión de metasploit se ha cargado correctamente, una vez exista una victima conectada, se podrán ver los exploits disponibles de metasploit aplicables para objetivos relacionados con navegadores web.

  1. Sh1d0W
    julio 12, 2011 en 7:09 pm

    muy buen post hace tiempo que queria algo parecido y porfin lo he encontrado.

    Me gusta

    • julio 12, 2011 en 9:38 pm

      Me alegra que cumpla con tus expectativas, presta atención a las próximas entradas, si te interesa el tema del hacking y la seguridad informática, seguramente las sabrás valorar.

      Me gusta

  2. Ralph
    febrero 26, 2012 en 10:36 pm

    Al conectar beef con metasploit, en el comando load xmlrpc me sale que el plugin no se encuentra, al revisar la framework (tengo la unica revision) efectivamente el xmlrpc pluing no esta. Probe con el msfrpc, pero me da error. Todo esto en un Windows 2008 R2 con beef y Metasploit para windows,

    Existe alguna solución?

    Me gusta

    • febrero 26, 2012 en 10:51 pm

      Hola Ralph
      Muy buena pregunta! la razón es simple. XMLRPC se encuentra depreciado en las ultimas versiones de Metasploit. Esta publicación fue editada cuando XMLRPC aun podía usarse, sin embargo ahora es necesario utilizar MSGPRPC, que en términos prácticos cambia muy poco, pero en términos de desempeño y estabilidad, es una mejora considerable. Ahora bien, para que puedas utilizar nuevamente el servicio de Metasploit para servir a aplicaciones externas (como en este caso Beef) debes utilizar el comando “msfrpcd” ubicado en “/msfrpcd” o bien cargar el plugin “msgrpc” cualquiera de las dos opciones de funcionará igual (load msgrpc).
      Un Saludo.

      Me gusta

  3. julio 13, 2014 en 7:40 pm

    porque todos los tutos o enseñnzas son a medias ??? esto no esta completo no me sirvio

    Me gusta

  4. julio 13, 2014 en 8:00 pm

    lo siento mucho,,, SI me sirvio de mucho tu aporte,,, lo que pasa es que estaba enojada porque en otra web no explicaron bien unos pasos y los complete con los de aqui y eso me ha servido en realidad ya consegui hacer lo que queria sin problemas …..gracias =)

    Me gusta

  1. julio 14, 2015 en 9:01 am

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: