Cómo hackear los navegadores web utilizando BeEF

¡Bienvenidos de nuevo!

Prometimos una nueva serie sobre Hacking Ético  de aplicaciones web, dispositivos móviles e incluso Facebook y tenemos la intención de mantener esta promesa este año. En cada uno de estos temas, le informaremos sobre nuevas herramientas y métodos de piratería, sin embargo, tendremos una herramienta que usaremos en todos estos temas. Se llama el marco de explotación del navegador o BeEF (no pregunte sobre el significado de «e» en minúsculas, no lo sabemos).

Al igual que Metasploit, BeEF es un marco para realizar ataques. A diferencia de Metasploit, está especialmente diseñado para llevar a cabo ataques contra los navegadores web. En algunos casos, podremos usar BeEF con Metasploit, por lo que creemos que es hora de conocerlo.

BeEF fue desarrollado por un equipo liderado por Wade Alcornen la famosa plataforma Ruby on Rails. BeEF fue creado para detectar las vulnerabilidades del navegador y probarlas. En particular, BeEF es una excelente plataforma para probar la vulnerabilidad del navegador para los scripts entre sitios (XSS) y otros ataques de inyección.

Paso 1. Ejecutar BeEF

BeEF está integrado en Kali Linux, se puede iniciar como un servicio y se puede acceder a él a través de un navegador web en su computadora (localhost). Así que comencemos ejecutando Kali y luego BeEF. Vaya a “Aplicaciones” -> “Kali Linux” -> “Servicios del sistema” -> “BeEF” -> “arranque de carne”.

Paso 2. Abre un navegador y ve a BeEF.

Se accede al servidor BeEF a través de cualquier navegador en nuestro servidor web local (127.0.0.1) en el puerto 3000. Para acceder a su página de autenticación, siga el enlace:

http: // localhost: 3000 / ui / authentication

Las credenciales predeterminadas son «beef» para el nombre de usuario y la contraseña.

Genial Ahora ha iniciado sesión correctamente en BeEF y está listo para comenzar a usar esta poderosa plataforma para hackear los navegadores web.

Tenga en cuenta que en la captura de pantalla a continuación, nuestro navegador local 127.0.0.1 apareció en el panel izquierdo de «Hooked Browsers» después de hacer clic en el enlace de la página de demostración. BeEF también muestra la ventana de introducción en el lado derecho.

Paso 3. Ver información del navegador

Si hacemos clic en un navegador local, mostrará varias pestañas con información a la derecha, incluida la ventana de Detalles, donde puede obtener todos los detalles sobre nuestro navegador. Dado que usamos el navegador Iceweasel integrado en Kali, que se basa en Firefox, muestra que es un navegador Firefox.

También muestra el número de versión (24), la plataforma (Linux i686), cualquier componente (Flash, sockets web) e información adicional que podemos usar en los siguientes trucos de las aplicaciones web.

Paso 4. Captura del navegador

La clave del éxito de trabajar con BeEF es «capturar» el navegador. Esto significa que necesitamos una víctima para visitar una aplicación web vulnerable. El código inyectado en el navegador capturado responderá a los comandos del servidor BeEF. Y desde allí podremos hacer una serie de cosas maliciosas en la computadora de la víctima.

BeEF tiene un archivo JavaScript llamado «hook.js» y si conseguimos que la víctima lo ejecute en una aplicación web vulnerable, «capturaremos» su navegador. En futuros artículos, veremos varias formas de «capturar» el navegador de la víctima.

En la captura de pantalla a continuación, «capturamos» Internet Explorer 6 en una vieja máquina con Windows XP en nuestra red local usando IP 192.168.89.191.

Paso 5. Ejecutar comandos en el navegador.

Ahora que hemos capturado el navegador de la víctima, podemos usar una gran cantidad de comandos integrados que se pueden ejecutar desde el navegador de la víctima. A continuación se muestran algunos ejemplos, pero de hecho hay muchos más.

  • Obtener dominios visitados
  • Obtener URLs visitadas
  • Webcam
  • Obtener todas las cookies
  • Capturar contactos de Google
  • Captura de pantalla

En la captura de pantalla a continuación, seleccionamos el comando «Cámara web», que muchos de ustedes pueden estar interesados. Cuando se ejecuta este comando, aparece el cuadro de diálogo de Adobe Flash en la pantalla del usuario: «¿Permitir cámara web?»

Por supuesto, el texto de la consulta se puede cambiar, así que sé creativo. Por ejemplo, puede configurar un botón para que muestre: “¡Acaba de ganar la lotería! ¡Haga clic aquí para obtener una ganancia! «O» Su software no está actualizado. Haga clic aquí para actualizar y proteger su computadora «. Tales mensajes pueden alentar a la víctima a hacer clic en el botón.

Paso 6. Obteniendo cookies

Tan pronto como capturamos el navegador, tenemos posibilidades casi ilimitadas de lo que podemos hacer. Si queremos obtener las cookies de la víctima, podemos ir a «Extensiones de Chrome» y seleccionar «Obtener todas las cookies», como se muestra en la siguiente captura de pantalla.

Cuando hacemos clic en el botón «Ejecutar» en la esquina inferior derecha, comenzará a recopilar todas las cookies del navegador. Obviamente, después de tener todas las cookies del usuario, lo más probable es que también tenga acceso a todos sus sitios web.

BeEF es una herramienta extraordinaria y poderosa para usar navegadores web. Además de lo que le mostramos aquí, también puede usarse para atacar contra el sistema operativo. Lo usaremos y otras herramientas en nuestra nueva serie sobre piratería de aplicaciones web, dispositivos móviles y Facebook, ¡así que asegúrate de regresar!

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: