HACKER ANGELWHITE GALC

jueves, 8 de septiembre de 2016

Armitage + Beef + Metasploig

cobalt20 



En un post anterior, mostré como se podía infectar una red con Beef y Subterfuge,ahora vamos a dar un paso mas, que es una vez infectada la red, podamos tener control de los dispositivos (smartphone, pc, tablet, etc.) en Cobalt Strike, para poder lanzar ataques y obtener sesión de meterpreter, entre otras (muchas) cosas que podemos hacer con Cobalt.
Para comenzar con todo, voy a suponer que tenes instalado Beef (que viene por defecto en Kali), Subterfuge (post Instalación) y Cobalt Strike (post instalación) y todo funcionando en condiciones optimas.
Este es un post continuación de “Beef & Subterfuge – Infectando la red” Por lo que todos los pasos realizados en dicho post, tendrán que seguirlos al pie de la letra. En caso de no haber leido el post mencionado, te sugiero que lo revises ya que todo a continuación no te funcionara, si no realizaste dichos pasos.
Ok, como ya tenemos Beef y Subterfuge “fusionados” lo que tenemos que hacer es integrar Beef en Coblat Strike, y esto para que me serviria? o que ganaría? son preguntas que te puedes hacer, y las contesto con mucho gusto, imaginate que tenes una victima en beef, que por casualidad esta navegando en la red. Ahora imagina que a esa victima la tenemos en Cobalt y podremos tirar exploits a diestras y siniestras e interactuar con todas las funciones de Cobalt. No nos olvidemos que Cobalt Strike es la versión gráfica de Metasploit.
Ahora vayamos a lo que nos interesa y es como integrar estas tres herramientas para tener el control absoluto de tu red, o la del vecino, hotel, shopping, etc.
Suponiendo que en beef ya se activaron los servicios para trabajar con metasploit (ver post de Beef).
Para comenzar tenemos que iniciar los servicios de postrgesql

service postgresql start
 
y abrimos Cobalt Strike, en la consola en donde lo tenes en tu pc, en mi caso:

 

cd /root/Escritorio

./cobaltstrike
 
En este punto hago una aclaración, si nunca antes usaste Armitage o Cobalt no podrás ingresar dado que no se encuentran las bases de datos, por lo que tendrás que crearlas

msfdb init

con esto creas las bases, para poder ingresar sin errores volvemos a abrir Coblat y agregamos el script de Beef te dejo un link oficial de donde bajar los scripts.

https://github.com/rsmudge/cortana-scripts


cobalt00

 Ahora hay dos opciones, que te funcione todo correctamente o que tengas que agregar unas librerías. En el caso de que te funcione correctamente te tendría que aparecer el script cargado de esta forma:
 
 
cobalt03
Si el script se cargo de esta forma saltear el paso siguiente
Paso – error
En caso de aparecer este error ” Repair Error Missing “beef/remote 6 missig hphpricot” by Insert Cortana Script “beef_strike.cna
Continuar con los siguientes pasos:
  • Cerrar Coblat
  • Descargar beefmetasploitplugin-master.zip
 


cobalt04


Descargar, descomprimir el archivo y copiar en:
el contenido de la carpeta “plugins” del archivo descargado lo pegamos en /usr/share/metasploit-framework/plugins (1 solo archivo)
La carpeta “Beef” dentro de “lib” del archivo descargado lo pegamos en /usr/share/metasploit-framework/lib (1 carpeta)
En este punto si abrimos Coblat y ejecutamos el script nos saldrá un mensaje que dice:
Failed to load plugin from /usr/share/metasploit-framework/plugin/beef: cannot load such file — hpricot
A lo que tendremos que instalar las dependencias de hpricot
  • abrir una terminal y pegar lo siguiente


gem install hpricot
gem install json
 
 
 opiamos todos los archivos de:
 
 
/var/lib/gems/2.1.0/gems/hpricot-0.8.6/lib/
a

/usr/lib/ruby/vendor_ruby/

Ahora volvemos a abrir Cobalt y cargamos el script, no tendría que haber ningún problema y el script debería de cargarse correctamente.

Fin – Paso error

Una vez comprobado que todo funciona como es debido, cargamos Metasploit, en la consola abajo escribimos lo siguiente:

load msgrpc ServerHost=TU-IP Pass=abc123

En mi caso quedaría:

load msgrpc ServerHost=192.168.1.103 Pass=abc123
 
  
cobalt06 

Abrimos Beef y lo cargamos 

cd /usr/share/beef-xss
./beef -x -v

(en la consola)


La opción “x” hace un reset a la base de datos y la opción “v” muestra la información de depuración

cobalt07

cobalt08 

Ahora integramos Beef con Cobalt 

El el menú de BeEF vamos a start y conect

cobalt09


Configuramos nuestra ip y puerto (puerto 3000 por default)

cobalt10


y el usuario y pass de BeEF


cobalt11 cobalt12


Nos saldra un cartel “Well done, start zombies recruitment” (bien echo, comienza a reclutar zombiez)



cobalt14


En la consola de abajo tendría que decir que se conecto a servicio y que todo funciona bien
cobalt13 

Ahora podremos cargar beef con Subterfuge e infectar la red, para así tener nuestros “zombies” en cobalt
Por razones de no extender el post, no voy a explicar como se cargan los dos frameworks, ya que esto lo explique en el post anterior
Pero una vez que tenemos a nuestra victima navegando la podemos ver en beef
cobalt15 

Y lo mas importante es ver como se integra a Cobalt


cobalt18

Ahora que tenemos a nuestras victimas, a lanzar ataques!!

cobalt19


Realizamos el ataque “Firefox Add-on Attack” y esperamos que cargue el exploit, lo que hace esto es generar un addon de firefox malicioso.

cobalt20


Una vez que cargue el exploit generara una web. en donde se encontraría el addon para descargar (copiar la dirección).

cobalt21 

seleccionamos la victima, click derecho “BeEF”

cobalt22 

En el panel de abajo nos aparecerán los datos de la maquina zombi. Seleccionamos la victima, click derecho >>attack>> Drive-by
Con la ayuda de BeEF enviaremos el addon a la victima sin necesidad de que tenga que entrar a alguna web.


cobalt23 

pegamos en el casillero la pagina creada anteriormente por el exploit en donde se encuentra el addon, quedaría de esta forma:

cobalt24 

Ahora a esperar a que la victima instale el addon (ningun antivirus detecta el ataque! También puedo agregar por experiencia propia que mas de la mitad de las victimas “cae en esta trampa”)
Ahora abrimos el panel de beacon desde: View >> beacon. y tendremos a la victima:
cobalt26 

Ahora “interactuamos con la victima”


cobalt26 

Y lanzamos meterpreter!!

cobalt27

Happy Hacking!

 Les dejo el video