Фишинг ссылка kali linux

Saved searches

Use saved searches to filter your results more quickly

You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

How to do Advance Phishing Attacks using Kali Linux

Yash9460/Phising-attack

This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.

Name already in use

A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?

Sign In Required

Please sign in to use Codespaces.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching Xcode

If nothing happens, download Xcode and try again.

Launching Visual Studio Code

Your codespace will open once ready.

There was a problem preparing your codespace, please try again.

Latest commit

Git stats

Files

Failed to load latest commit information.

README.md

How to do Advance Phishing Attacks using Kali Linux

Phishing is a type of cyber-attack in which a hacker sends a fake email with a phishing link, which led you to a phishing website and asks you to log in, and if you accepted the bait and logged in then your credentials will be sent to the attacker.

Now the question is what is phishing email? , what is phishing link?

So to answer these questions let me introduce you to a tool called Zphisher.

ZPhisher is an advanced phishing tool-kit it is an upgraded version of Shellphish. It have the main source code from Shellphish but ZPhisher have some upgrade and have removed some unnecessary codes from Shellphish. It is devloped by HTR-Tech. It is the all-in-one phishing framework in 2020.

Now we’re going to see how to do the attacks in ZPhisher.

 1. First, we need to install the tool from Github. 2. For installing the tool go to the Github repository of the ZPhisher. 3. Fire up your terminal and write the following commands. 

Phishing

4. Then we need to go inside the zphisher directory using cd command: 
5. Here we need to give executable permission to the bash script by using following command: 

Phising1

6. Now we are ready to run it. We can run it by using following command: 
  • Then this bash script lead us to the main menu of the ZPhisher tool as shown in following screenshot:
Читайте также:  Linux echo on one line

Phishing2

7. Here everything is very clear. 

Phishing3

  • Here we can choose whatever we think easy to trick our victim. For an example we choose 3 for a «Fake Security Login Page».

Phishing4

  • Now we can choose our port forwarding option. Here we choose 2 for ngrok.io. Then we wait for some seconds untill our link generated.

Phishing5

In the above screenshot we can see our link created on ngrok. Now we can send this link to our victim by SMS or mail or by any other way With some catchy social engineering technique.

 We got the credentials of our victim. Now it can be used to login victim's Facebook account. 
  • You can do this attack from your smartphone too you just have to install the termux app and follow the same steps as for Linux. Just a little change for smartphone always turn on your mobile hotspot before performing this attack .

NOW COMES THE ADVANCE PART

Now day’s normal links may make the victim suspicious about the website.

So to deal with this issue we are going to learn few steps to make our link looks more trusting.

So to do this we are going to use a link shortener like bit.ly.

Just paste your link on the bit.ly link shortener and your link will look more trusting.

Now let’s assume the person you want to phish is aware of these phishing processes. Now we have to make our link look more secure. How to hide our phishing link?, Let’s see

Now we are going to mask our link with a fake link that will look legit

To do this we are going to use a tool called maskphish which is created by jaykali and is an open-source tool in Github.

1. Fire up your terminal and write the following commands. 
2. Then type to get into maskphish directory. 
4. This will run your tool. Now paste your link there and make your custom link with some social engineering elements and then send it to the victim. 

phishing9

  • Now that we have learned how to do phishing and how to mask links let’s see how to prevent phishing.
1. Never click any link that you don’t trust. 2. Never open any email from an untrusted source. 3. Always verify where the link is taking you if you hover your mouse over the link it will show the real link behind the mask one. 4. Be aware of these phishing techniques. 5. Always be updated on the latest phishing trend following. 

About

How to do Advance Phishing Attacks using Kali Linux

Читайте также:  Установка линукс на маке

Источник

Создание фишингового сайта на Kali Linux с помощью SET

Мы уже рассказывали, про сокрытие троянов с помощью Social Engineering Toolkit. Сегодня продолжим изучать Social Engineering Toolkit (SET) и рассмотрим процесс создания фишингового сайта на Kali Linux, который будет имитировать интерфейс настоящего сайта, для получения учетных данных целевого пользователя.

Создание фишингового сайта на Kali Linux

Запустите Kali Linux и убедитесь, что система подключена к Интернету.

Откройте терминал Kali и запустите SET:

При первом запуске SET, нужно будет принять условия использования.

В главном меню выберите вариант Social-Engineering Attacks.

Меню Social Engineering Toolkit Kali Linux

Выберите Website Attacks Vectors.

Mеню Website Attacks Social Engineering Toolkit

Выберите Harvester Attack Method.

Создание фишинг страницы. Меню SET Credential Harvester

Чтобы создать клон сайта, выберите Site Cloner.

Создание фишинг сайта. Меню SET Site Cloner

В интерактивном меню Site Cloner установите IP-адрес вашей системы Kali Linux. Если система Kali Linux размещена в облаке, это будет общедоступный IP-адрес.

Введите URL-адрес для клонирования. Для примера я буду использовать страницу авторизации Facebook

Создать фишинг сайт Kali Linux

Когда жертва попадет на фишинговый сайт появится страница авторизации Facebook.

Отображение фишингового сайта

При вводе пользователем логина и пароля, данные отобразятся в окне терминала.

Захват учетных данных пользователя с помощью фишинга Kali Linux

После чего целевой пользователь будет автоматически перенаправлен ​​на настоящий сайт.

Перенаправление на легитимный сайт

Как видите, создать фишинговый сайт довольно просто. Хитрость заключается в изучении жертвы, настройке таргетинга, определения часто посещаемых сайтов и размещении фейковой страницы сайта в Интернете. Для лучшего результата, рекомендую использовать социальную инженерию.

Для маскировки IP-адреса или домена фишингового сайта, используйте обфускацию. Можно также использовать SET для создания фишингового электронного письма с ссылкой на фишинговый сайт.

На этом все. Теперь вы знаете, как создать фишинговую страницу с помощью SET на Kali Linux. В следующей статье я покажу, как создать полезную нагрузку для тихого выполнения с USB-устройств.

РЕКОМЕНДУЕМ:

Источник

Статья SocialFish фишинговая атака с помощью Ngrok

vertigo1.png

Приветствую Друзей,Уважаемых Форумчан и Гоcтей форума.
Сегодня мы рассмотрим и поговорим о ещё одном способе метода фишинговой атаки.
Основана она на злоупотреблении сервисом Ngrok.

Как известно,сервис позволяет осуществить проброс локального вашего веб-сервиса.
Задуман он для того,чтобы разработчики смогли поделиться между собой
какими-то работами,посмотреть их,продемонстрировать c любой точки планеты.

Читайте также:  Show directory command linux

А мы,в свою очередь,будем говорить о том ,как можно атаковать,используя
ту лёгкость ,с которой позволяет Ngrok в глобальной сети увидеть вашу фишинговую страницу.

SocialFish — тот инструмент,который входит в число недавних новинок.
Он-то и поможет нам разработать атаку.

Автор обзора и Администрация ресурса предупреждают о запрете использования SocialFish.
Все материалы приведены исключительно для ознакомления и изучения проблем безопасности.

Работает этот инструмент только с LInux
Испытания были успешно проведены на следующих дистрибутивах:

Kali Linux — Rolling Edition
Linux Mint — 18.3 Sylvia
Ubuntu — 16.04.3 LTS

В пакеты с зависимостями входит:
Python 2.7
Wget from Python
PHP
sudo

У меня он ,к слову,запускался и через python,и через python2

Для начала установим инструмент:

$ sudo git clone https://github.com/UndeadSec/SocialFish.git $ cd SocialFish/ $ sudo pip install -r requirements.txt $ sudo chmod +x SocialFish.py $ python SocialFish.py

При первом запуске докачивается сам Ngrok,создаются директории Server И www.
Возможно ,некоторым из вас придётся после зайти в директорию Server
для того,чтобы сделать ngrok исполняемым (sudo chmod +x ngrok).
В директории www будут лежать заготовки страниц html,php.
Всё это добро находится в родительской директории SocialFish.

Я не стал изворачиваться,пытаться видоизменить ссылку,разыгрывать сложные комбинации с редиректами.
Запустил атаку с атакующей машины Kali Linux,с проброшенными туннелями tor и находящейся за NAT.
По ссылке я перешёл с машины жертвы Windows.

vertigo2.png

Конечно здесь ,речи о срабатывании антивирусов маловероятно.
Да,это всё заслуга Ngrok,и обход защитных систем в данном случае основан на выполнении удалённой атаки,
с привлечением стороны доверенного хостинга.

Проверка ссылки даёт вполне вменяемые результаты:

vertigo4.png

И если вы обратите внимание на фишинговую страницу,то увидите,что соединение по https протоколу.
Всё безопасно,всё здорово,причём обращение идёт по вашей ссылке на вашу фишинговую страницу авторизации.

vertigo5.png

У меня Firefox с использованием тонких настроек,поэтому вы видите,что он единственный,кто подаёт такой тревожный звоночек:
значком показано,что соединение небезопасно или слабое (зелёный цвет отсутствует).
У многих и в этом месте будет так , будто всё отлично,особенно у тех,кто не читает codeby)).

При попытке жертвы что-то ввести в окна авторизации,нам мгновенно прилетают данные

vertigo3.png

Инструмент,как я понял,ещё будет дорабатываться.
Не знаю,но почему-то сгенерировать ссылки кроме google и github,не получилось.
С первого раза ,возможно, также не выйдет задуманное.
Может это связано с тем,что на Ngrok некоторые сервисы платные,а доступные имеют ограничения.

Как можем,убедиться,такой способ из метода фишинга работает,у меня на этом всё,будьте пожалуйста внимательными.
Будьте этичными,осторожными,спасибо что вы с нами.Всего вам доброго,до новых встреч и благодарю за просмотр.

Источник

Оцените статью
Adblock
detector