Xerosploit es un framework avanzado escrito en Python desarrollado por LionSec. Dicha herramienta es de tipo MIM (Man in the Middle), nos permite ejecutar diferentes tipos de ataques, como por ejemplo cambiar todas las imágenes que se sirven las páginas web del equipo víctima, o inclusive insertar codigo HTML o .JS.
Hago esta explicación para mostrar como se instala el programa.
####### Todo el crédito es para LionSec.
Para la instalación usaré una máquina con Kali Linux ( podéis ver como crear una en el respositorio https://github.com/Zoser777/Metasplotable_2). Lo primero que haré es instalar las dependencias necesarias:
sudo apt-get install nmap hping3 build-essential ruby-dev libpcap-dev libgmp3-dev python3-pip python2 2to3
A continuación instalaremos el Tabulate y el Terminaltables, que por lo que he podido leer en varias guías son paquetes de Python que nos permiten utilizar funciones para mostrar tablas gráficas con Python, esto lo podremos ver reflejado más adelante.
Por ahora instalamos lo siguiente mediante Python:
sudo pip install tabulate
sudo pip install terminaltables
Ahora instalaremos el repositorio principal de la herramienta desde el siguiente enlace, al cual podéis acceder para aprender más sobre esta.
Nos dirigiremos (por ejemplo, podría ser otro directorio) a Documentos. Aquí ejecutaremos el siguiente comando para clonar el repositorio:
cd /home/kali/Documentos
git clone https://github.com/LionSec/xerosploit
Esto nos dejará lo siguiente:
Ahora instalaremos el framework con el siguiente comando, para esto nos situaremos dentro de la carpeta xerosploit que se habrá creado al clonar el repositorio:
sudo python2 install.py
ACLARACIÓN: DEBE SER "PYTHON2" NO PYTHON3.
A continuación seleccionaremos el sistema operativo que estemos usando. Si estamos usando una distribución de Debian (Ubuntu, Kali, Kubuntu, etc) seleccionaremos la primera opción.
Output de la instalación:
El programa en si mismo está escrito en Python2, para poder usarlo con un mejor desempeño lo suyo es usar Python3, para esto vamos a "transformar" el codigo, de Python2 a Python3. Esto lo haremos con la herramienta _"2to3":
sudo 2to3 -w xerosploit.py
A continuaciónn iniciaremos el programa y veremos en "acción" los paquetes de Python de "tabulates" y "terminaltables". Para iniciar el programa ejecutaremos:
sudo python3 xerosploit.py
Como se puede apreciar en la imagen, no tengo dirección Gateway. Se puede dar el caso de que al instalarlo si salga configurado, si es ese el caso, se debe ir al siguiente punto.
Para configurar el Getway, escribiremos "Help" para que nos muestre los parametros disponibles. A continuación escribiremos:
gateway
En mi caso al ser el adaptador "Adaptador solo-anfrition" , el gateway es "192.168.56.1":
Esto hará que se actualice el programa:
A continuación realizaré un escaneo de la red, para ver los dispositivos que hay conectados en esta. Al ser el adaptador solo-anfrition, solo saldrá mi otra maquina de ubuntu que tengo iniciada:
Ip de mi maquina virtual ubuntu:
192.168.56.107
Realizamos el escaneo de la red desde xerosploit:
help
Elegimos la opción de "scan":
Como se puede apreciar, aparece la maquina VirtualBox de Ubuntu con la IP 192.168.56.107.
A continuación realizaremos un escaneo de puertos sobre esta IP, lo que haremos es seleccionarla simplemente introduciendo dicha IP:
En la maquina de Ubuntu hay un servicio de Apache en el puerto 80, vamos a ver si con un escaneo desde Kali podemos verlo. Introduciremos de nuevo "help" para ver todas las posibilidades que tenemos sobre la maquina atacada:
Seleccionaremos el "pscan" y ejecutaremos un "run":
pscan
run
Efectivamente nos sale el servicio de Apache/HTTP activado en el puerto 80.
Para elegir otro modulo, debemos escribir "back" y "help" para volver a mostrar todas las posibilidades:
Como se puede apreciar, la herramienta "pscan" sirve para escanear los puertos, pero también se puede realizar un ataque Dos o injectarHTML o .JS entre otras cosas. También podemos usar la opción de sniff , para capturar todo tipo de datos sensibles en la máquina atacada.
Espero que haya sido de utilidad la guía, en caso de surgir dudas me podéis contactar en [email protected].