AIOphish es una excelente herramienta a comparación de otros scripts que ofrecen el mismo servicio, cuenta con más de 40 plantillas personalizadas de phishing, además de que da la opción de elegir el idioma inglés o español, eso no es todo, el resto te lo contaré después de la introducción.
Lo del idioma es algo muy fundamental en estos ataques, ya que la mayoría sabemos que no todos los scripts dan está opción, bueno, pero esto no es un gran inconveniente porque nosotros podemos cambiar el idioma de las platillas manualmente sin embargo esto nos quitará un poco de tiempo hacerlo.
Recordemos que el phishing es uno de los ataques más efectivos en la actualidad, esto nos será de gran ayuda, ustedes pueden utilizarlo en ambientes controlados para que vean cómo funciona.
La otra forma de solucionar el problema del idioma, es clonando la página que deseamos utilizar, está sería la mejor manera de hacerlo, además de esto actualizaremos la plantilla phishing, algo que sin duda tiene mucha importancia en este tipo de ataques, ya no entraremos en más detalles así que ahora te explicaré el uso de este script.
Cuando terminen de instalar Aiophish, lo ejecutaremos con el comando ./aiophish.sh, en la siguiente captura de pantalla se podrán dar cuenta de que arrojará tres opciones (clonar una página, elegir plantilla y abrir administrador) yo utilizaré una plantilla, en este caso escribiré el número 2.
Ahora elijamos una de las páginas que nos brinda el script, en este caso solo hay 43, yo utilizaré la primera (Amazon), solo como ejemplo.
Muy bien, es momento de seleccionar el idioma de la página falsa que enviaremos a nuestro objetivo, yo lo haré con la de español; recuerden, si desean otro idioma, solo ingresen al archivo .html y cambien todo el texto por el idioma que deseen.
Hasta ahora vamos muy bien, para continuar, necesitaremos un servidor donde se alojará la página phishing que utilizaremos, si deseamos efectuar el ataque fuera de la LAN, tendrán que elegir Serveo o Ngrok, en este ejemplo utilizaremos Ngrok, tomen en cuenta que pueden optar por la opción del LocalHost si van a hacer esto en su red Local.
Antes de correr la herramienta nos dará siete opciones extras, como mostrar un título, una imagen, una descripción, una mini url, un alert box, también podemos redireccionar a la víctima cuando inicie sesión o enviarle un correo falso (Email Supplant), yo lo dejaré así, sin ninguna otra opción extra, para continuar escribiremos run o start.
Cuando obtengamos los enlaces, solo será cuestión de enviárselo a nuestro objetivo, pueden utilizar cualquiera de esos dos links, yo les recomiendo el segundo para hacer más efectivo el ataque, si deseas personalizar los enlaces, te recomiendo que veas cómo ocultar enlaces de phishing con Maskphish.
Nota: si la herramienta no te da los links de envío o en dado caso de que no funcionen, puedes ejecutar ngrok manualmente y utilizar el puerto 3333, anteriormente hablamos de este problema con el script Saycheese.
Excelente, hemos finalizado, si todo sale como lo esperábamos obtendremos los datos del usuario objetivo, además estos se guardarán en un archivo de texto, espero te sea de ayuda.
Si tienes errores al instalar el script, probablemente es porque el desarrollador de la herramienta lo ha eliminado de su repositorio, tus dudas puedes dejarlo en la caja de comentarios.
¡Si te gusto el contenido, no olvides compartirlo en tus redes sociales!
Sígueme en mi cuenta de Arthii, encontrarás más publicaciones gratis, también estaré compartiendo más contenido.
Tengo un problema y esque cuando escojo ngrok y me da el link aparece como que no estoy registrado en ngrok:(
Hola, Ngrok está funcionando, el problema está en el túnel, te está indicando que el túnel ha expirado o que no se encuentra disponible, probablemente tienes algunos problemas con tu conexión a internet, si estas utilizando una VPN es mejor que lo desconectes, intenta ejecutarlo nuevamente, gracias por comentar.
Hola, tengo un problema, cuando pongo el servidor y lo arranco no obtengo ningún link, me dice que no se ha podido conectar al servidor.
Hola Pablo
En vez de seleccionar el túnel Ngrok, prueba con la opción 4 (Localhost)
De esta manera obtendrás un nuevo enlace que podrás ejecutar dentro de tu red local, si quieres que también sea fuera de la red local, ejecuta Ngrok manualmente en el puerto 3333.
Gracias por dejar tu comentario.
Tengo un problema, cuando mando el link fuera de mi red local me arroja error, que debo de configurar mi authotoken, ya lo hice & sigue apareciendo error..
Hola Carlos, prueba con la opción 4 (LocalHost), cuando obtengas los enlaces, ejecuta Ngrok manualmente en una nueva terminal, para esto utiliza el puerto 3333.
Verifica el correo que te llegue durante la creación de tu cuenta Ngrok, si no lo haces te generará el error que comentas, gracias por dejar tu comentario.