Como bien sabemos todos que uno de los ataques informáticos más utilizados es el Phishing, ¿por qué?, esto es a causa de la falta de conocimiento de los usuarios sobre este tipo de temas, es por esta razón de que seguirá siendo uno de los métodos de robo de identidad con más probabilidad de éxito, por tal motivo hablaremos de una herramienta bastante sencilla que promete llevar a cabo dicha tarea.
✔ Zphisher (https://github.com/htr-tech/zphisher)
✔ The Linux Choice (https://github.com/thelinuxchoice)
✔ DarkSecDevelopers (https://github.com/DarkSecDevelopers)
✔ Undeadsec (https://github.com/Undeadsec)
La herramienta también la puedes ejecutar en Termux, solo cambia el comando de la configuración bash setup por bash tmux_setup.
Seleccionamos una plantilla, colocan el número correspondiente, yo utilizaré la de Instagram como ejemplo.
Posteriormente nos dará varias opciones de inicios de sesión, de la plantilla anteriormente seleccionada, yo elegiré la tradicional.
Elegimos el túnel por el cual estaremos recibiendo las conexiones de nuestro objetivo, en este caso lo haremos fuera de la LAN, si lo van a realizar en su red local, yo les recomiendo seleccionar la primera opción, ya que la versión gratuita de Ngrok no nos permite tener montado la plantilla por mucho tiempo en sus servidores.
Ahora solo falta enviar el link a nuestro objetivo, si todo sale como nosotros lo esperamos, en la terminal nos mostrará las claves introducidas por el usuario, también nos dará la dirección IP publica del objetivo, todos los datos obtenidos los guardará automáticamente en un archivo .txt.
En dado caso de que tengan un problema similar como en el que se muestra en la anterior captura de pantalla, tendrán que hacer los siguientes pasos para solucionar esto, tengan en cuenta que también les servirá si el script no les da el link de envío.
Para que entiendan mejor esto, vean el video de arriba; si deseamos obtener el link de envió, tendremos que ejecutar Ngrok en una nueva terminal, cómo nosotros sabemos que el script va a recibir las conexiones en http 127.0.0.1:5555 simplemente abriremos la conexión manualmente con Ngrok.
Para que tu prueba de intrusión sean mucho más efectiva te recomiendo que veas como enmascarar los links con Maskphish.
Si tienes errores al instalar el script, probablemente es porque el desarrollador de la herramienta lo ha eliminado de su repositorio, tus dudas puedes dejarlo en la caja de comentarios.
¡Si te gusta el contenido, no olvides compartirlo en tus redes sociales!
Sígueme en mi cuenta de Arthii, encontrarás más publicaciones gratis, también estaré compartiendo más contenido.
comand not found
Hola aaron, que comando te ha generado ese error?
Cuando quiero clonar elscrip me pide username de Github y password el cual no me deja escribir es por termux
Hola Fran, es muy probable que el creador ha eliminado el script de su repositorio, en un momento te compartiré un link para que puedas descargarlo, ¡gracias por comentar!
Fran, la mejor solución que te puedo dar es que descargues el script manualmente, el archivo estará comprimido y lo único que harás será descomprimirlo, solo da clic al siguiente enlace https://github.com/htr-tech/nexphisher/archive/refs/heads/master.zip
Hola, tengo un problema es que cuando sale send link to victim: no me aparece el link. Que solucion puede haber
Hola Koke, puedes ejecutar Ngrok manualmente en una nueva terminal, para esto necesitarás lo siguiente: http 127.0.0.1:5555
De esta manera obtendrás los enlaces, gracias por comentar.
git clone git://github.com/htr-tech/nexphisher.git
me sale errno=connection timed out
Hola ivan
Puede descargar directamente el archivo .Zip del repositorio y extraerlo en tu sistema, de esta manera omitirás los pasos de descarga e instalación con la terminal, solo tendrás que ejecutar el comando bash setup y bash nexphisher.