La carne tiene una API muy capaz, pero directa, que sirve como el eje sobre el cual su eficiencia se encuentra y crece en una imitación de un ataque cibernético completo.
Este breve tutorial analizará varias formas en que esta herramienta flexible y versátil puede ser útil en la prueba de la pluma.
Instalación del marco de carne
Se requiere un sistema operativo Linux como Kali Linux, OS Parrot, Blackarch, Backbox o Cyborg OS para instalar carne de res en su máquina local.
Aunque la carne de res viene preinstalada en varios sistemas operativos de prueba de pluma, es posible que no esté instalado en su caso. Para verificar si se instala la carne de res, busque carne de res en su directorio Kali Linux. Para hacerlo, vaya a Aplicaciones> Kali Linux> Servicios del sistema> Inicio de carne.
Alternativamente, puede encender la carne de res de un nuevo emulador terminal ingresando el siguiente código:
$ cd/usr/share/beef-xss
$ CD ./carne de res
Para instalar carne de res en su máquina Kali Linux, abra la interfaz de comando y escriba el siguiente comando:
$ sudo apt-get actualización
$ sudo apt-get install beef-xss
La carne de res ahora debe instalarse en/usr/share/beef-xss.
Puede comenzar a usar carne de res con la dirección descrita anteriormente en esta sección.
Bienvenido a la carne
Ahora, puedes ver la gui de carne en su gloria completa. Acceda al servidor de carne iniciando su navegador web y buscando el Hosthost (127.0.0.1).
Puede acceder a la GUI web de carne escribiendo la siguiente URL en su navegador web:
http: // localhost: 3000/ui/autenticación
Las credenciales de usuario predeterminadas, tanto el nombre de usuario como la contraseña, son "carne de res":
$ beef-xss-1
$ Carne de inicio de sesión web GUI
Ahora que ha iniciado sesión en la GUI web de carne, continúe con la sección "Browsers enganchados". Navegadores en línea y navegadores fuera de línea. Esta sección muestra el estado enganchado de la víctima.
Uso de carne
Este tutorial demostrará cómo usar carne de res en su red local utilizando el localhost.
Para que las conexiones se realicen fuera de la red, necesitaremos abrir puertos y reenviarlos a los usuarios que esperan conectarse. En este artículo, nos quedaremos con nuestra red doméstica. Discutiremos el reenvío de puertos en futuros artículos.
Enganchando un navegador
Para llegar al núcleo de lo que se trata la carne de res, primero, deberá entender qué es un gancho de carne. Es un archivo JavaScript, que se usa para aferrarse al navegador de un objetivo para explotarlo mientras actúa como un C&C entre él y el atacante. Esto es lo que se entiende por un "gancho" en el contexto del uso de carne de res. Una vez que un navegador web está enganchado por carne de res, puede proceder a inyectar más cargas útiles y comenzar con la explotación posterior.
Para encontrar su dirección IP local, abre un nuevo terminal e ingrese lo siguiente:
$ sudo ifconfig
Siga los pasos a continuación para realizar el ataque:
Si ha podido seguir estos pasos sin ningún problema, debería poder ver la dirección IP enganchada y la plataforma del sistema operativo en la GUI de carne de res. Puede obtener más información sobre el sistema comprometido haciendo clic en el navegador enganchado que figura en la ventana.
Además, hay varias plantillas genéricas de página web que han puesto a disposición para su uso.
http: // localhost: 3000/demostraciones/carnicero/índice.html
Puede obtener todo tipo de información de aquí, como los complementos y las extensiones que el navegador está utilizando, y varias información sobre las especificaciones de hardware y software del objetivo.
El marco de la carne llega a crear registros completos de movimientos del mouse, hacer doble clic y otras acciones realizadas por la víctima.
Aquí hay una lista de módulos disponibles que se pueden utilizar para violar un sistema designado. Estos módulos incluyen Keyloggers y Spyware, incluidos los que usan las cámaras web y los micrófonos del navegador de destino.
Tenga en cuenta que ciertos comandos tienen un icono de color. Todos estos íconos tienen diferentes connotaciones que puede descubrir tomando el recorrido introductorio de 'comenzar', que introduce varios aspectos de la interfaz de carne. Además, observe cómo cada módulo tiene un icono de semáforo asociado con él. Estos símbolos de tráfico se utilizan para indicar cualquiera de los siguientes:
También puede enviar comandos de shell al sistema de destino, como se muestra a continuación:
Junto con el metasploit, la carne de res se puede usar para realizar una explotación del sistema bastante variada e intrincada utilizando módulos, como Browser_auto_pwn.
Conclusión
La carne es una herramienta increíblemente poderosa que puede usar para fortalecer los sistemas contra los ataques cibernéticos. Desde proporcionar módulos de spyware hasta el seguimiento del movimiento del mouse en el sistema objetivo, la carne de res puede hacerlo todo. Es una buena idea, por lo tanto, probar su sistema utilizando esta herramienta forense de seguridad.
Con suerte, te parece útil este tutorial para comenzar con esta herramienta con una funcionalidad tan diversa y útil.