El curso del Hacker

www.elcursodelhacker.com

HACKING ÉTICO & CIBERSEGURIDAD

Nexphisher: Script de phishing con 30 plantillas

Como bien sabemos todos que uno de los ataques informáticos más utilizados es el Phishing, ¿por qué?, esto es a causa de la falta de conocimiento de los usuarios sobre este tipo de temas, es por esta razón de que seguirá siendo uno de los métodos de robo de identidad con más probabilidad de éxito, por tal motivo hablaremos de una herramienta bastante sencilla que promete llevar a cabo dicha tarea.

¿CÓMO USAR E INSTALAR NEXPHISHER?

  • Últimas páginas de inicio de sesión
  • Cinco opciones de reenvío de puertos
  • Fácil para principiantes
  • Localhost
  • Ngrok
  • Serveo
  • Localhostrun
  • Localxpose

La herramienta también la puedes ejecutar en Termux, solo cambia el comando de la configuración bash setup por bash tmux_setup.

Seleccionamos una plantilla, colocan el número correspondiente, yo utilizaré la de Instagram como ejemplo.

Posteriormente nos dará varias opciones de inicios de sesión, de la plantilla anteriormente seleccionada, yo elegiré la tradicional.

Elegimos el túnel por el cual estaremos recibiendo las conexiones de nuestro objetivo, en este caso lo haremos fuera de la LAN, si lo van a realizar en su red local, yo les recomiendo seleccionar la primera opción, ya que la versión gratuita de Ngrok no nos permite tener montado la plantilla por mucho tiempo en sus servidores.

Ahora solo falta enviar el link a nuestro objetivo, si todo sale como nosotros lo esperamos, en la terminal nos mostrará las claves introducidas por el usuario, también nos dará la dirección IP publica del objetivo, todos los datos obtenidos los guardará automáticamente en un archivo .txt.

SOLUCIÓN DE ERRORES DE NEXPHISHER

En dado caso de que tengan un problema similar como en el que se muestra en la anterior captura de pantalla, tendrán que hacer los siguientes pasos para solucionar esto, tengan en cuenta que también les servirá si el script no les da el link de envío.

Para que entiendan mejor esto, vean el video de arriba; si deseamos obtener el link de envió, tendremos que ejecutar Ngrok en una nueva terminal, cómo nosotros sabemos que el script va a recibir las conexiones en http 127.0.0.1:5555 simplemente abriremos la conexión manualmente con Ngrok.

Para que tu prueba de intrusión sean mucho más efectiva te recomiendo que veas como enmascarar los links con Maskphish.

Si tienes errores al instalar el script, probablemente es porque el desarrollador de la herramienta lo ha eliminado de su repositorio, tus dudas puedes dejarlo en la caja de comentarios.

¡Si te gusta el contenido, no olvides compartirlo en tus redes sociales! 

Share on facebook
Facebook
Share on twitter
Twitter
Share on whatsapp
WhatsApp
Share on linkedin
LinkedIn
Share on telegram
Telegram
Alexi A.C.V

Alexi A.C.V

¿TE HA SIDO ÚTIL ESTÁ PUBLICACIÓN?

Notificarme de:
Notificarme de
guest
Opcional
9 Comentarios
Ver comentarios más antiguos
Ver comentarios más recientes Ver comentarios más votados
Comentarios en línea
Ver todos los comentarios
aaron
aaron
1 año atrás

comand not found

Fran
Fran
1 año atrás

Cuando quiero clonar elscrip me pide username de Github y password el cual no me deja escribir es por termux

Koke
Koke
1 año atrás

Hola, tengo un problema es que cuando sale send link to victim: no me aparece el link. Que solucion puede haber

ivan
ivan
10 meses atrás
  • cuando pongo el comando git clone git://github.com/htr-tech/nexphisher.git

me sale errno=connection timed out

Maltego: Recopila información de tus objetivos
Seeker: Rastrea dispositivos con exactitud
Como crear un diccionario de contraseñas con Crunch
Como ocultar un payload en un documento de Word
9
0
¿Tienes dudas?, coméntanoslo.x
()
x

¿Quieres acceder a más contenido gratuito sobre hacking?

Sígueme en mi cuenta de Arthii, encontrarás más publicaciones gratis, también estaré compartiendo más contenido.