BeEF (Browser Exploitation Framework) es una herramienta de penetration testing enfocada en explotar vulnerabilidades web a través del navegador del cliente. Permite controlar navegadores web comprometidos y realizar diversas técnicas de explotación desde el lado del cliente.
¿Para qué sirve?
Post-explotación web: Una vez que se compromete un navegador
Social Engineering: Crear ataques dirigidos a usuarios
Demonstración de vulnerabilidades: Mostrar el impacto real de XSS
Red Team Operations: Simular ataques APT reales
Contextos de uso
Auditorías de seguridad web
Pruebas de penetración
Educación en ciberseguridad
Evaluación de la conciencia de seguridad del usuario
⚙️ Instalación y Configuración
Instalación en Kali Linux
# BeEF viene preinstalado en Kali Linuxsudo apt updatesudo apt install beef-xss# Instalar dependencias adicionalessudo gem install bundler
Configuración inicial
# Navegar al directorio de BeEFcd /usr/share/beef-xss# Configurar credenciales (archivo config.yaml)sudo nano config.yaml
flowchart TD
A[Iniciar BeEF] --> B[Acceder Panel Web]
B --> C[Obtener Hook JS]
C --> D[Inyectar Hook en objetivo]
D --> E[Víctima ejecuta JS]
E --> F[Navegador comprometido]
F --> G[Ejecutar módulos]
G --> H[Post-explotación]
💻 Ejemplos Prácticos
Ejemplo 1: Configuración básica y primer hook
Escenario básico
Comprometer un navegador mediante XSS stored en una aplicación web vulnerable
# 1. Iniciar BeEFsudo beef-xss# 2. Acceder al panel de administración# http://localhost:3000/ui/panel# Usuario: beef / Contraseña: beef
Instalar un keylogger en el navegador comprometido
# En el panel de BeEF:# 1. Seleccionar navegador comprometido# 2. Ir a Commands > Input# 3. Ejecutar "Pretty Theft"# Configuración Pretty Theft:{ "sitename": "Gmail", "message": "Su sesión ha expirado. Ingrese sus credenciales:"}
🛠️ Módulos Principales
Módulos de Información
Módulo
Función
Uso
Get Cookie
Captura cookies
Obtener tokens de sesión
Get Page HTML
Obtiene HTML completo
Análisis de contenido
Detect Software
Detecta software instalado
Reconocimiento
Módulos de Explotación
Módulo
Función
Uso
Pretty Theft
Phishing convincente
Captura credenciales
Clippy
Keylogger avanzado
Captura pulsaciones
Internal Network Fingerprinting
Escaneo de red interna
Reconocimiento de LAN
Módulos de Persistencia
Módulo
Función
Uso
Create Invisible Iframe
Marco invisible
Mantener conexión
Man-in-the-Browser
Interceptar tráfico
Manipular requests
🎯 Tips y Buenas Prácticas
Optimización de uso
Usa HTTPS: Configura certificados SSL para evitar detección
Cambia puertos: No uses los puertos por defecto
Personaliza hooks: Modifica el código JS para ser menos detectable
Rotación de IP: Usa múltiples direcciones IP si es posible
Errores comunes
No configurar firewall: Asegúrate de que los puertos estén abiertos
Hooks visibles: El hook puede ser detectado en el código fuente
Falta de persistencia: Los hooks se pierden al recargar la página
Detección por antivirus: Algunos AV detectan los módulos de BeEF