0% encontró este documento útil (0 votos)
293 vistas10 páginas

Phising Equipo 1

Este documento resume una unidad sobre amenazas y ataques web. Describe la herramienta Zphisher, que se puede usar para realizar ataques de phishing automatizados. Explica cómo clonar el repositorio de GitHub de Zphisher, instalar las dependencias y ejecutar la interfaz. Luego, muestra cómo configurar un servicio de phishing y comprobar que la herramienta guarda credenciales de usuarios en archivos de texto cuando acceden al enlace de phishing.

Cargado por

Usiel Perez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
293 vistas10 páginas

Phising Equipo 1

Este documento resume una unidad sobre amenazas y ataques web. Describe la herramienta Zphisher, que se puede usar para realizar ataques de phishing automatizados. Explica cómo clonar el repositorio de GitHub de Zphisher, instalar las dependencias y ejecutar la interfaz. Luego, muestra cómo configurar un servicio de phishing y comprobar que la herramienta guarda credenciales de usuarios en archivos de texto cuando acceden al enlace de phishing.

Cargado por

Usiel Perez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INSTITUTO

TECNOLÓGICO DEL
VALLE DE OAXACA

CARRERA: ING. INFORMATICA

SEMESTRE: 8° GRUPO: A

ESPECIALIDAD: WEB SECURITY


PROFESORA: VASQUEZ GARCIA ADELA

ALUMNOS
• asyncr
• d4tacl04d
• z00m

UNIDAD II: AMENAZAS Y ATAQUES WEB

04 DE MARZO DE 2021
Phishing
Práctica
Entorno

Virtualizador
(VirtualBox
v6.0)

Realtime
S.O Kali linux

Tools

$ sudo apt install git -y


Zphisher
Zphisher es una herramienta automatizada de phishing para diferentes tipos de ataques
de phishing.

Para comenzar a utilizar la herramienta es tan sencillo como clonar el siguiente repositorio.

$ git clone git://[Link]/htr-tech/[Link]

Cambiar al directorio clonado y otorgar permisos de ejecución al archivo [Link]

$ cd zpshisher
$ chmod +x [Link]

Ejecutar el archivo [Link] con bash.

$ bash
Y esperamos que instale paquetes y dependencias necesarias para su funcionamiento.

Una vez finalizado el proceso, nos mostrará una interfaz como la siguiente.
Podemos elegir cualquier opción, por ejemplo, la opción 06 y dar enter.

[-] Select an option :06

Ahora elegimos el servicio donde queremos que el ataque pueda ser accesible hacia nuestra
víctima. Actualmente la última versión incorpora un servicio de Cloudflared, en caso de tener
ataques DDos.

Podemos elegir la opción 03 y dar enter.

[-] Select an option :03


Esperamos que se termine de lanzar el servicio.

Y listo, nuestra herramienta está lista para empezar a guardar credenciales de manera
automática cada vez que se acceda a la dirección de la URL.

Podemos comprobar poniendo cualquiera de las 2 URLs que nos muestra, en nuestro
navegador preferido.

[-] URL 1 : [Link]


[-] URL 2 : [Link]
Revisamos la terminal de Kali Linux y podemos notar que guardar automáticamente la
dirección IP.
Agregamos nuestras credenciales de Paypal para comprobar el funcionamiento de la
herramienta.

Siendo una herramienta muy bien desarrollada, toma las credenciales y redirecciona hacía la
página oficial como si hubiese sido ocurrido un error de la página (Servidor) al momento de
hacer login.
Revisamos la terminal.

Podemos abrir una nueva terminal y comprobar el contenido del archivo [Link] y de
[Link]

Podemos utilizar algún acortador de links como [Link] para ocultar nuestro
enlace y saber aplicar ingeniería social para pasar desapercibido el ataque.

También podría gustarte