Pirateo con carne de res

Pirateo con carne de res
El marco de explotación del navegador (carne de res) es una herramienta de prueba de penetración o prueba de pluma diseñada para proporcionar vectores de ataque efectivos del lado del cliente y para explotar cualquier posible vulnerabilidad en el navegador web. La carne de res es única entre los marcos de prueba de pluma porque no intenta abordar los aspectos de interfaz de red más seguros de un sistema. En su lugar, la carne de res se aferra a uno o más navegadores web para usar como pavillón para inyectar cargas útiles, ejecutar módulos de exploit y probar un sistema para vulnerabilidades al seguir a las utilidades influenciadas por el navegador.

La carne tiene una API muy capaz, pero directa, que sirve como el eje sobre el cual su eficiencia se encuentra y crece en una imitación de un ataque cibernético completo.

Este breve tutorial analizará varias formas en que esta herramienta flexible y versátil puede ser útil en la prueba de la pluma.

Instalación del marco de carne

Se requiere un sistema operativo Linux como Kali Linux, OS Parrot, Blackarch, Backbox o Cyborg OS para instalar carne de res en su máquina local.

Aunque la carne de res viene preinstalada en varios sistemas operativos de prueba de pluma, es posible que no esté instalado en su caso. Para verificar si se instala la carne de res, busque carne de res en su directorio Kali Linux. Para hacerlo, vaya a Aplicaciones> Kali Linux> Servicios del sistema> Inicio de carne.

Alternativamente, puede encender la carne de res de un nuevo emulador terminal ingresando el siguiente código:

$ cd/usr/share/beef-xss
$ CD ./carne de res

Para instalar carne de res en su máquina Kali Linux, abra la interfaz de comando y escriba el siguiente comando:

$ sudo apt-get actualización
$ sudo apt-get install beef-xss

La carne de res ahora debe instalarse en/usr/share/beef-xss.

Puede comenzar a usar carne de res con la dirección descrita anteriormente en esta sección.

Bienvenido a la carne

Ahora, puedes ver la gui de carne en su gloria completa. Acceda al servidor de carne iniciando su navegador web y buscando el Hosthost (127.0.0.1).

Puede acceder a la GUI web de carne escribiendo la siguiente URL en su navegador web:

http: // localhost: 3000/ui/autenticación

Las credenciales de usuario predeterminadas, tanto el nombre de usuario como la contraseña, son "carne de res":

$ beef-xss-1
$ Carne de inicio de sesión web GUI

Ahora que ha iniciado sesión en la GUI web de carne, continúe con la sección "Browsers enganchados". Navegadores en línea y navegadores fuera de línea. Esta sección muestra el estado enganchado de la víctima.

Uso de carne

Este tutorial demostrará cómo usar carne de res en su red local utilizando el localhost.

Para que las conexiones se realicen fuera de la red, necesitaremos abrir puertos y reenviarlos a los usuarios que esperan conectarse. En este artículo, nos quedaremos con nuestra red doméstica. Discutiremos el reenvío de puertos en futuros artículos.

Enganchando un navegador

Para llegar al núcleo de lo que se trata la carne de res, primero, deberá entender qué es un gancho de carne. Es un archivo JavaScript, que se usa para aferrarse al navegador de un objetivo para explotarlo mientras actúa como un C&C entre él y el atacante. Esto es lo que se entiende por un "gancho" en el contexto del uso de carne de res. Una vez que un navegador web está enganchado por carne de res, puede proceder a inyectar más cargas útiles y comenzar con la explotación posterior.

Para encontrar su dirección IP local, abre un nuevo terminal e ingrese lo siguiente:

$ sudo ifconfig

Siga los pasos a continuación para realizar el ataque:

  1. Para apuntar a un navegador web, primero deberá Identificar una página web que a la víctima a que le guste visitar a menudo, y luego Adjuntar un gancho de carne lo.
  2. Entregue una carga útil de JavaScript, preferiblemente al incluir el gancho de JavaScript en el encabezado de la página web. El navegador objetivo se enganchará una vez que visiten este sitio.

Si ha podido seguir estos pasos sin ningún problema, debería poder ver la dirección IP enganchada y la plataforma del sistema operativo en la GUI de carne de res. Puede obtener más información sobre el sistema comprometido haciendo clic en el navegador enganchado que figura en la ventana.

Además, hay varias plantillas genéricas de página web que han puesto a disposición para su uso.

http: // localhost: 3000/demostraciones/carnicero/índice.html

Puede obtener todo tipo de información de aquí, como los complementos y las extensiones que el navegador está utilizando, y varias información sobre las especificaciones de hardware y software del objetivo.

El marco de la carne llega a crear registros completos de movimientos del mouse, hacer doble clic y otras acciones realizadas por la víctima.

Aquí hay una lista de módulos disponibles que se pueden utilizar para violar un sistema designado. Estos módulos incluyen Keyloggers y Spyware, incluidos los que usan las cámaras web y los micrófonos del navegador de destino.

Tenga en cuenta que ciertos comandos tienen un icono de color. Todos estos íconos tienen diferentes connotaciones que puede descubrir tomando el recorrido introductorio de 'comenzar', que introduce varios aspectos de la interfaz de carne. Además, observe cómo cada módulo tiene un icono de semáforo asociado con él. Estos símbolos de tráfico se utilizan para indicar cualquiera de los siguientes:

  • El módulo de comando funciona con el objetivo y debe ser invisible para el usuario
  • El módulo de comando funciona con el objetivo, pero puede ser visible para el usuario
  • El módulo de comando aún no se ha verificado contra este objetivo
  • El módulo de comando no funciona con este objetivo

También puede enviar comandos de shell al sistema de destino, como se muestra a continuación:

Junto con el metasploit, la carne de res se puede usar para realizar una explotación del sistema bastante variada e intrincada utilizando módulos, como Browser_auto_pwn.

Conclusión

La carne es una herramienta increíblemente poderosa que puede usar para fortalecer los sistemas contra los ataques cibernéticos. Desde proporcionar módulos de spyware hasta el seguimiento del movimiento del mouse en el sistema objetivo, la carne de res puede hacerlo todo. Es una buena idea, por lo tanto, probar su sistema utilizando esta herramienta forense de seguridad.

Con suerte, te parece útil este tutorial para comenzar con esta herramienta con una funcionalidad tan diversa y útil.