Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - N3LD4Z

#1
Hola gente como estan? Desde que actualice Beef a la ultima version me dejo de funcionar totalmente (Hasta cuando lo borro e instalo sin modificar sus parametros me tira el siguiente error cuando abro el ui/panel)


Mi archivo config.yaml de beef es el siguiente:

#
# Copyright (c) 2006-2015 Wade Alcorn - wade@bindshell.net
# Browser Exploitation Framework (BeEF) - http://beefproject.com
# See the file 'doc/COPYING' for copying permission
#
# BeEF Configuration file

beef:
   version: '0.4.7.0-alpha'
   # More verbose messages (server-side)
   debug: false
   # More verbose messages (client-side)
   client_debug: false
   # Used for generating secure tokens
   crypto_default_value_length: 80

   # Interface / IP restrictions
   restrictions:
       # subnet of IP addresses that can hook to the framework
       permitted_hooking_subnet: "0.0.0.0/0"
       # subnet of IP addresses that can connect to the admin UI
       #permitted_ui_subnet: "127.0.0.1/32"
       permitted_ui_subnet: "0.0.0.0/0"

   # HTTP server
   http:
       debug: false #Thin::Logging.debug, very verbose. Prints also full exception stack trace.
       host: "192.168.0.23"
       port: "3000"

       # Decrease this setting to 1,000 (ms) if you want more responsiveness
       #  when sending modules and retrieving results.
       # NOTE: A poll timeout of less than 5,000 (ms) might impact performance
       #  when hooking lots of browsers (50+).
       # Enabling WebSockets is generally better (beef.websocket.enable)
       xhr_poll_timeout: 1000

       # Reverse Proxy / NAT
       # If BeEF is running behind a reverse proxy or NAT
       #  set the public hostname and port here
       public: "zeldatips.hopto.org"      # public hostname/IP address
       #public_port: "5300" # experimental

       # DNS
       dns_host: "zeldatips.hopto.org"
       dns_port: 53

       # Web Admin user interface URI
       web_ui_basepath: "/ui"

       # Hook
       hook_file: "/hook.js"
       hook_session_name: "BEEFHOOK"
       session_cookie_name: "BEEFSESSION"

       # Allow one or multiple origins to access the RESTful API using CORS
       # For multiple origins use: "http://browserhacker.com, http://domain2.com"
       restful_api:
           allow_cors: false
           cors_allowed_domains: "http://browserhacker.com"

       # Prefer WebSockets over XHR-polling when possible.
       websocket:
           enable: false
           port: 61985 # WS: good success rate through proxies
           # Use encrypted 'WebSocketSecure'
           # NOTE: works only on HTTPS domains and with HTTPS support enabled in BeEF
           secure: true
           secure_port: 61986 # WSSecure
           ws_poll_timeout: 1000 # poll BeEF every second

       # Imitate a specified web server (default root page, 404 default error page, 'Server' HTTP response header)
       web_server_imitation:
           enable: true
           type: "apache" # Supported: apache, iis, nginx
           hook_404: false # inject BeEF hook in HTTP 404 responses
           hook_root: false # inject BeEF hook in the server home page
       # Experimental HTTPS support for the hook / admin / all other Thin managed web services
       https:
           enable: false
           # In production environments, be sure to use a valid certificate signed for the value
           # used in beef.http.dns_host (the domain name of the server where you run BeEF)
           key: "beef_key.pem"
           cert: "beef_cert.pem"

   database:
       # For information on using other databases please read the
       # README.databases file

       # supported DBs: sqlite, mysql, postgres
       # NOTE: you must change the Gemfile adding a gem require line like:
       #   gem "dm-postgres-adapter"
       # or
       #   gem "dm-mysql-adapter"
       # if you want to switch drivers from sqlite to postgres (or mysql).
       # Finally, run a 'bundle install' command and start BeEF.
       driver: "sqlite"

       # db_file is only used for sqlite
       db_file: "db/beef.db"

       # db connection information is only used for mysql/postgres
       db_host: "192.168.0.23"
       db_port: 3306
       db_name: "beef"
       db_user: "beef"
       db_passwd: "beef"
       db_encoding: "UTF-8"

   # Credentials to authenticate in BeEF.
   # Used by both the RESTful API and the Admin_UI extension
   credentials:
       user:   "beef"
       passwd: "beef"

   # Autorun Rule Engine
   autorun:
       # this is used when rule chain_mode type is nested-forward, needed as command results are checked via setInterval
       # to ensure that we can wait for async command results. The timeout is needed to prevent infinite loops or eventually
       # continue execution regardless of results.
       # If you're chaining multiple async modules, and you expect them to complete in more than 5 seconds, increase the timeout.
       result_poll_interval: 300
       result_poll_timeout: 5000

       # If the modules doesn't return status/results and timeout exceeded, continue anyway with the chain.
       # This is useful to call modules (nested-forward chain mode) that are not returning their status/results.
       continue_after_timeout: true

   # Enables DNS lookups on zombie IP addresses
   dns_hostname_lookup: false

   # IP Geolocation
   # NOTE: requires MaxMind database:
   #   curl -O http://geolite.maxmind.com/download/geoip/database/GeoLiteCity.dat.gz
   #   gunzip GeoLiteCity.dat.gz && mkdir /opt/GeoIP && mv GeoLiteCity.dat /opt/GeoIP
   geoip:
       enable: false
       database: '/opt/GeoIP/GeoLiteCity.dat'

   # Integration with PhishingFrenzy
   # If enabled BeEF will try to get the UID parameter value from the hooked URI, as this is used by PhishingFrenzy
   # to uniquely identify the victims. In this way you can easily associate phishing emails with hooked browser.
   integration:
       phishing_frenzy:
           enable: false

   # You may override default extension configuration parameters here
   extension:
       requester:
           enable: true
       proxy:
           enable: true
           key: "beef_key.pem"
           cert: "beef_cert.pem"
       metasploit:
           enable: true
       social_engineering:
           enable: true
       evasion:
           enable: false
       console:
            shell:
               enable: false
       ipec:
           enable: true
       # this is still experimental..
       # Disable it in kali because it doesn't work with the current
       # version of ruby-rubydns (older version is required by beef-xss)
       dns:
           enable: false
       # this is still experimental..
       dns_rebinding:
           enable: false


No tengo planeado atacar a nadie, ni hacer mal a nadie. Solo quiero entender en que me estoy equivocando y entender porque falla beef de esta manera, si tienen algun manual complejo o algo por el estilo lo agradezco. No pretendo que me digan exactamente que hacer.
Tengo los puertos 53 (DNS), 3000 (BEEF HTTP), 3306 (DB, creo que no hace falta abrirlo), 55552 (metasploit), 80 y 8080. Todos los datos que pasen por el puerto ** son redirigidos al ip 192.168.0.23 (interfaz ethernet).


Nota: Cuando ponia mi no-ip en el puerto 3000, 53, callback host, y demas lineas en el archivo config.yaml de beef todo iva perfecto. En esta nueva version me dice que el puerto 3000 ya esta en uso , hago nmap a mi ip y lo unico que usa ese puerto es beef.



Cuando usaba beef framework en la version anterior a esta, todo andaba perfecto, no tenia problemas y podia sacar los ataques fuera de la lan y dentro, ahora me tira el error de la imagen, sigo repasando todo pero no entiendo porque falla. Estoy buscando como borrar beef y volverlo a instalar limpiamente.

Desde ya gracias y saludos, voy a seguir buscando y si lo soluciono antes , publico la solucion.


MOD: Imágenes adaptadas a lo permitido. Texto ajustado a un tamaño coherente.
#2
Mil gracias engel.. creo que entendi, y si entendi mal igualmente todavia estoy leyendo y haciendo apuntes sobre protocolo tcp/ip y tratando de entender redes.. creo que voy a seguir intentando hasta que pueda hacerlo funcionar asi sabre que lo entendi.
#3
Hola engel ! No se bien como funciona porque sino no estaria preguntando (que no suene ofensivo pero es verdad xd) Por eso aclare en el post que estaba buscando algun manual o tratar de entender por mi cuenta como funciona leyendo el manual o help de mitmf.. y lo estoy buscando todavia para no tener que hacer preguntas como en este tema
#4
Hacking / Re: Phising + Ettercap + SET
6 Mayo 2017, 03:35 AM
Cuando empezaba con todo el tema del hacking,etc(hace mucho tiempo). Había visto un post para envenenar redes y inyectar el archivo hosts de Linux reemplazando www.twitter.com por la ip que insertas en SET, entonces cuando la víctima accede a www.twitter.com en realidad se dirige a tu ip donde tenes la página de phishing. Te voy a averiguar bien y te mando mensaje para que lo puedas resolver

Saludos
#5
Hola gente como estan ? Ando leyendo un manual de tcp/icp y practicando todo lo relacionado a redes cuando tengo tiempo libre como para agilizar la mente y entender como funcionan los protocolos,servicios,etc. Vengo bastante bien entendiendo todo, y aunque ahora publique esto, en paralelo estoy buscando la solucion en san GOOGLE.

Mi problema es con MITMF y el plugin de keylogger, mis pasos son los siguientes:

1. Ejecutar route -n para ver mi gateway predeterminado (o if config xd)
2. netdiscover y ver el ip objetivo (en mi caso, mi propia ip de kali linux) 192.168.0.21
3. Ejecutar mitmf con los siguientes parametros:
mitmf --spoof --arp -i wlan0 --gateway 192.168.0.1 --target 192.168.0.20 --jskeylogger

4. Esperar a que el keylogger capture datos infinitamente porque jamas sucede nada:
[*] MITMf v0.9.8 - 'The Dark Side'
|_ Spoof v0.6
|  |_ ARP spoofing enabled
|_ JSKeylogger v0.2
|
|_ Sergio-Proxy v0.2.1 online
|_ SSLstrip v0.9 by Moxie Marlinspike online
|
|_ Net-Creds v1.0 online
|_ MITMf-API online
* Running on http://127.0.0.1:9999/ (Press CTRL+C to quit)
|_ HTTP server online
|_ DNSChef v0.4 online
|_ SMB server online


Tengo 2 o 3 dudas que estoy intentando aclarar con google y son las siguientes:
1. Puedo capturar trafico con el keylogger de un iphone? siendo que este use las aplicaciones whatsapp,facebook, instagram.. (YA ENTENDI QUE NO PORQUE ES UN KEYLOGGER WEB)
2. Mitmf y este plugin no necesitan que configure iptables y active (1) el archivo /proc/sys/net/ipv4/ip_forward

No hace falta que me pongan la solucion, pero si tienen ganas de orientarme seria genial, Mientras tanto estoy buscando como funciona mitmf y leyendome su manual (mitmf -h), tambien ando leyendo sobre iptables (muy interesante). Hasta ahora me quiero profundizar en lo que es redes lo más posible. Tengo que ponerme con scapy haber si lo entiendo mejor..

Desde ya gracias por su tiempo y saludos !
#6
Buen día Engel, nono fue lo primero que me fije.. Que no haya quedado con la ip interna vieja y ahora tenga otra ip en la cual necesite abrir los puertos. Igualmente voy a cerrar el tema porque me canse de la maquina virtual y voy instalar kali linux en una partición de mi disco duro para que funcione a su maximo potencial.

Desde ya muchas gracias por las respuestas :)
#7
Hola engel lex: Entre a la configuración del router, port forwarding, y puse que todos los paquetes que pase por el puerto 80,8080, 443,4444, y todos los puertos que usan los servicios que necesito estén abiertos para el ip 192.168.0.28 (maquina kali).
Todo funcionaba perfecto hasta algún punto, ahora estoy revisando y intentar recordar todo lo que hice hasta ahora para ver donde esta el error o la configuración que bloquea o este redireccionando los paquetes hacia el otro lado
#8
Hola gente como están? Les paso a comentar mi problema:
Hace unos días me dejo de funcionar una web que tenia montada en mi maquina virtual kali linux con apache2, mi idea era hacer una base de datos y practicar un par de cosas para ir entendiendo como funciona.. Pero nose porque ya no puedo verla online en mi maquina kali, probé con apache desde windows y funciona perfecto..
Así que deduzco que el problema viene por direccionamiento de puertos o alguna configuración de salida a Internet. Aclaro que tengo abiertos los puertos, estoy revisando haber si es problema de iptables.. Ya reinstale apache y noip2 pero sigo teniendo el mismo problema. Ando leyendo el protocolo TCP/IP como tarea principal. Pero en mis ratos libres me paso intentando ataques sobre mi maquina virtual o etc..

Lo mio es etico y sin intensiones de maldad a nadie. Solo con fines de seguir aprendiendo y creciendo cada dia más.. Por mas que haya publicado este tema sigo averiguando por mis metodos como solucionarlo y si alguien me da la solución voy a escarbar sobre el tema hasta que lo entienda y pueda hacer por mi mismo. Odio seguir tutoriales de youtube y no entender algunas cosas.

Desde ya saludos y muchas gracias!