SlideShare una empresa de Scribd logo
Hack Etico
 BeEf (The Browser Exploitation Framework.). Se trata de una herramienta de
pruebas de penetración que se centra en un navegador web.
 En medio de la creciente preocupación por los ataques procedentes de Internet en
contra de los clientes, incluyendo clientes móviles, BeEF permite al Auditor de
penetración profesional, pueda evaluar la situación de seguridad actual de un
entorno mediante el uso de vectores de ataque del lado del cliente. A diferencia de
otros Framewoks de Seguridad, BeEF se ve más allá del perímetro de la red,
examina vulnerabilidades a través del navegador web.
 La verdad que suena bien, saltarnos las medidas de seguridad del perímetro de la
red, así como la seguridad del cliente en sí, y acceder por medio del navegador al
sistema en cuestión. Vemos a continuación un esquema de la arquitectura de
funcionamiento de BeEF.
Beef framework
 Una vez hemos visto cual es el objetivo de este framework, comenzaremos por el
principio la instalación, se puede instalar o ya viene por default en las distintas
distribuciones de Linux (Debian /Ubuntu, Red hat /Fedora, etc.), e incluso la
instalación en Mac OS o Windows.
 Si quisiéramos instalarlo en Windows, tendríamos que descargar en primer lugar
rubyinstaller, dos dlls de sqlite3, el kit de desarrollo de ruby los llamados DevKit
y por supuesto el interesado BeEF en su última versión 0.4.5.1.
 En nuestro caso ejecutaremos BeEF en BackBox
Beef framework
 En la terminal, informándonos de 4 direcciones web, http://127.0.0.1:3000 una
/ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se
halla el gancho con el cual atacaremos al navegador.
 De la misma manera las otras dos direcciones http://192.168.195.136:3000
muestran lo mismo pero disponibles en este caso para la red, si nos fijamos se
distinguen de la misma manera una /ui/panel donde se ejecuta la interfaz de
control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al
navegador.
 Accederemos a la web disponible en red http://127.0.0.1:3000/ui/panel también
como se muestra a continuación. (Nota el user por default es beef y el pass el beef).
Beef framework
 Y esta es la página web en el cual podremos analizar y explotar vulnerabilidades,
observar toda la información que da de nosotros de forma inmediata.
Beef framework
Beef framework
Beef framework
Beef framework
 Bien, vamos a ver qué es lo que nos engancha, puesto que si queremos
reproducirlo habrá que entenderlo, para ello veremos el código fuente de esta
página web, iremos al menú del navegador a la opción ver y seleccionaremos
código fuente, se nos mostrara lo siguiente.
Beef framework
 Como vemos es un script que en este caso hace las llamadas necesarias al sistema
mediante los objetos window.location.protocol y window.location.host, el primer
objeto window.location.protocol le indica cual es el protocolo que se esta usando en
la conexión en este caso http y el segundo objeto window.location.host le
proporcionan la dirección ip y el protocolo de la conexión de la url actual de
nuestro navegador donde acceder al gancho /hook.js a nuestro navegador, si
observamos un poco mas la pagina, el código fuente tiene un par de links
mediante href.
 Bien podríamos crear una pequeña página Web, sin pretensiones, para poder
utilizar BeEF en un entorno de pruebas más real, para ello pueden usar este
código fuente en Html:
Beef framework
 Bien pues guardaríamos nuestra pagina Web con el nombre index.html y la
reservamos de momento.
 Podremos utilizar la misma instalación de Xampp (que fue en Windows 7) en esta
ocasión, para ello nos dirigiremos al directorio en el cual hallamos instalado
xampp en este caso C:Xampp y abriremos el subdirectorio htdocs, dentro del
mismo crearemos otro subdirectorio o carpeta la cual en podría ser “beef” y en el
interior de la misma introduciremos nuestra página Web “index.html” que hemos
creado y en mi caso la imagen que he elegido “imagen beef.png”
 En mi caso hare pruebas sobre una maquina XP, escribimos la siguiente dirección
que aparece en la imagen, para que BeEf pueda tener control
Beef framework
 Cuando ejecutamos la dirección en BackBox tendremos lo siguiente
Beef framework
 Nos arroja datos de la maquina zombie en cuestion
Beef framework
 A través de la línea de comando podemos ejecutar lo siguiente por ejemplo en
Hooked Domain y posteriormente en Create Alert Dialog tendremos lo siguiente
Beef framework
 Escribiremos el mensaje que deseemos y lo ejecutaremos y deberá a parecer en la
maquina zombie
Beef framework
 Podremos ejecutar una Get Cookie
Beef framework
 Podremos ejecutar una Replace HREF
Beef framework
Beef framework
 Podremos ejecutar la opción de Webcam
Beef framework
Beef framework

Más contenido relacionado

DOCX
Instalar php en debian
DOC
Como instalar app serv
PDF
Auditoria de pharming
PDF
Tutorial Compilacion de Java con CMD
PPTX
Tutorial para instalar apache + php + my sql
PDF
Instalando Wordpress en tu Computadora
PDF
Tutorial de instalación de apache, php, mysql y phpmyadmin
PDF
Instalando Xampp en Windows
Instalar php en debian
Como instalar app serv
Auditoria de pharming
Tutorial Compilacion de Java con CMD
Tutorial para instalar apache + php + my sql
Instalando Wordpress en tu Computadora
Tutorial de instalación de apache, php, mysql y phpmyadmin
Instalando Xampp en Windows

La actualidad más candente (15)

PDF
phpMyAdmin con Xampp
PPTX
Manual de paso a paso Collabtive
PDF
Xampp Portatil
PPTX
Servidor web
PDF
Generación de certifcados con OpenSSL para Servidor
PPTX
PPTX
OwnCloud
PPTX
PDF
Compilacion en "DOS" un programa realizado en NetBeans 7.1
PPTX
WampServer - Guía de instalación
PDF
LAM with python
PDF
Instalacion my sql ubuntu[xampp]
PDF
Php mysql iis
PPTX
xammp
PPTX
Conexión entre php y sql server
phpMyAdmin con Xampp
Manual de paso a paso Collabtive
Xampp Portatil
Servidor web
Generación de certifcados con OpenSSL para Servidor
OwnCloud
Compilacion en "DOS" un programa realizado en NetBeans 7.1
WampServer - Guía de instalación
LAM with python
Instalacion my sql ubuntu[xampp]
Php mysql iis
xammp
Conexión entre php y sql server
Publicidad

Destacado (16)

PDF
Marketing Plan
DOCX
Research into lyrics
PDF
Zasady tworzenia napisów dla osób niesłyszących i niedosłyszących
PPTX
Niveles de seguridad
DOCX
Wiki images
PDF
Ficha tecnica paginas descenso
PDF
PPTX
Q3 power point
PPTX
Information gathering
ODP
Civicacausasyconcecuenciasdecorrupciondelperu(d)
PPTX
Armitage pruebas
PDF
Future Of Mobile Application Development
PPTX
Center supervisor (12 11 13)
PDF
Check di
PDF
Weekly Activity 28May-3Jun14
PPTX
Ataque man in-the-middle
Marketing Plan
Research into lyrics
Zasady tworzenia napisów dla osób niesłyszących i niedosłyszących
Niveles de seguridad
Wiki images
Ficha tecnica paginas descenso
Q3 power point
Information gathering
Civicacausasyconcecuenciasdecorrupciondelperu(d)
Armitage pruebas
Future Of Mobile Application Development
Center supervisor (12 11 13)
Check di
Weekly Activity 28May-3Jun14
Ataque man in-the-middle
Publicidad

Similar a Beef framework (20)

PPTX
Beef framework 2016
ODP
Curso basicoseguridadweb slideshare11
PDF
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
PPT
Subiendo shell explotando lfi via php input
PDF
Recopilación de Penetration Test Backtrack
PPTX
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
PPTX
CPMX5 - Hacking like a boss por Roberto Salgado
PPT
MAITAINING ACCESS
DOCX
Ejercicio 1
PPTX
Conferencia Innovación en Técnicas de Ethical Hacking
PDF
Episodio de pentesting
DOCX
PDF
Ataque win xp
PPT
Maitaining access
PPTX
Escaneo de Puertos
DOCX
Internal.docx
PDF
Presentacion barcamp
PDF
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
PDF
Presentacion dragon jartv-final
PDF
Solucion reto breach
Beef framework 2016
Curso basicoseguridadweb slideshare11
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Subiendo shell explotando lfi via php input
Recopilación de Penetration Test Backtrack
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
CPMX5 - Hacking like a boss por Roberto Salgado
MAITAINING ACCESS
Ejercicio 1
Conferencia Innovación en Técnicas de Ethical Hacking
Episodio de pentesting
Ataque win xp
Maitaining access
Escaneo de Puertos
Internal.docx
Presentacion barcamp
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
Presentacion dragon jartv-final
Solucion reto breach

Más de Tensor (20)

PDF
Libertad
PPTX
Método de la regla falsa (o metodo de la falsa posición)
PPTX
Metodo de la bisección
PPTX
Transito vehicular
PPTX
Teoria de colas
PDF
Practica 7 2016
PDF
Practica 6 2016
PPTX
Game maker
PDF
Practica 5 2016
PPTX
Procesamiento de archivos
PPTX
Cadenas y funciones de cadena
PPTX
Simulación en promodel clase 04
PDF
Reduccion de orden
PDF
Variación+de+parametros
PDF
Coeficientes indeterminados enfoque de superposición
PDF
Bernoulli y ricatti
PDF
Practica no. 3 tiempo de servicio
PPTX
Clase 14 ondas reflejadas
PDF
Ondas em
PPTX
Clase 7 ondas electromagneticas
Libertad
Método de la regla falsa (o metodo de la falsa posición)
Metodo de la bisección
Transito vehicular
Teoria de colas
Practica 7 2016
Practica 6 2016
Game maker
Practica 5 2016
Procesamiento de archivos
Cadenas y funciones de cadena
Simulación en promodel clase 04
Reduccion de orden
Variación+de+parametros
Coeficientes indeterminados enfoque de superposición
Bernoulli y ricatti
Practica no. 3 tiempo de servicio
Clase 14 ondas reflejadas
Ondas em
Clase 7 ondas electromagneticas

Último (20)

DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
V UNIDAD - PRIMER GRADO. del mes de agosto
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Punto Critico - Brian Tracy Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Fundamentos_Educacion_a_Distancia_ABC.pdf
Escuelas Desarmando una mirada subjetiva a la educación
2 GRADO UNIDAD 5 - 2025.docx para primaria
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf

Beef framework

  • 2.  BeEf (The Browser Exploitation Framework.). Se trata de una herramienta de pruebas de penetración que se centra en un navegador web.  En medio de la creciente preocupación por los ataques procedentes de Internet en contra de los clientes, incluyendo clientes móviles, BeEF permite al Auditor de penetración profesional, pueda evaluar la situación de seguridad actual de un entorno mediante el uso de vectores de ataque del lado del cliente. A diferencia de otros Framewoks de Seguridad, BeEF se ve más allá del perímetro de la red, examina vulnerabilidades a través del navegador web.
  • 3.  La verdad que suena bien, saltarnos las medidas de seguridad del perímetro de la red, así como la seguridad del cliente en sí, y acceder por medio del navegador al sistema en cuestión. Vemos a continuación un esquema de la arquitectura de funcionamiento de BeEF.
  • 5.  Una vez hemos visto cual es el objetivo de este framework, comenzaremos por el principio la instalación, se puede instalar o ya viene por default en las distintas distribuciones de Linux (Debian /Ubuntu, Red hat /Fedora, etc.), e incluso la instalación en Mac OS o Windows.  Si quisiéramos instalarlo en Windows, tendríamos que descargar en primer lugar rubyinstaller, dos dlls de sqlite3, el kit de desarrollo de ruby los llamados DevKit y por supuesto el interesado BeEF en su última versión 0.4.5.1.
  • 6.  En nuestro caso ejecutaremos BeEF en BackBox
  • 8.  En la terminal, informándonos de 4 direcciones web, http://127.0.0.1:3000 una /ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al navegador.
  • 9.  De la misma manera las otras dos direcciones http://192.168.195.136:3000 muestran lo mismo pero disponibles en este caso para la red, si nos fijamos se distinguen de la misma manera una /ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al navegador.  Accederemos a la web disponible en red http://127.0.0.1:3000/ui/panel también como se muestra a continuación. (Nota el user por default es beef y el pass el beef).
  • 11.  Y esta es la página web en el cual podremos analizar y explotar vulnerabilidades, observar toda la información que da de nosotros de forma inmediata.
  • 16.  Bien, vamos a ver qué es lo que nos engancha, puesto que si queremos reproducirlo habrá que entenderlo, para ello veremos el código fuente de esta página web, iremos al menú del navegador a la opción ver y seleccionaremos código fuente, se nos mostrara lo siguiente.
  • 18.  Como vemos es un script que en este caso hace las llamadas necesarias al sistema mediante los objetos window.location.protocol y window.location.host, el primer objeto window.location.protocol le indica cual es el protocolo que se esta usando en la conexión en este caso http y el segundo objeto window.location.host le proporcionan la dirección ip y el protocolo de la conexión de la url actual de nuestro navegador donde acceder al gancho /hook.js a nuestro navegador, si observamos un poco mas la pagina, el código fuente tiene un par de links mediante href.
  • 19.  Bien podríamos crear una pequeña página Web, sin pretensiones, para poder utilizar BeEF en un entorno de pruebas más real, para ello pueden usar este código fuente en Html:
  • 21.  Bien pues guardaríamos nuestra pagina Web con el nombre index.html y la reservamos de momento.  Podremos utilizar la misma instalación de Xampp (que fue en Windows 7) en esta ocasión, para ello nos dirigiremos al directorio en el cual hallamos instalado xampp en este caso C:Xampp y abriremos el subdirectorio htdocs, dentro del mismo crearemos otro subdirectorio o carpeta la cual en podría ser “beef” y en el interior de la misma introduciremos nuestra página Web “index.html” que hemos creado y en mi caso la imagen que he elegido “imagen beef.png”
  • 22.  En mi caso hare pruebas sobre una maquina XP, escribimos la siguiente dirección que aparece en la imagen, para que BeEf pueda tener control
  • 24.  Cuando ejecutamos la dirección en BackBox tendremos lo siguiente
  • 26.  Nos arroja datos de la maquina zombie en cuestion
  • 28.  A través de la línea de comando podemos ejecutar lo siguiente por ejemplo en Hooked Domain y posteriormente en Create Alert Dialog tendremos lo siguiente
  • 30.  Escribiremos el mensaje que deseemos y lo ejecutaremos y deberá a parecer en la maquina zombie
  • 32.  Podremos ejecutar una Get Cookie
  • 34.  Podremos ejecutar una Replace HREF
  • 37.  Podremos ejecutar la opción de Webcam