En esta ocasión hablaremos de Zphisher, se trata de un script que realiza ataques de ingeniería social (Phishing), algo que lo hace distinto a las otras herramientas similares es que sus plantillas son recientes y están actualizadas, actualmente incluye alrededor de 30 páginas, entre ellas facebook, Instagram, Microsoft, Netflix, paypal…
Su uso es bastante fácil, algo muy común que siempre nos topamos con este tipo de herramientas es el problema con los enlaces de envío, pero lo más interesante de este script es que incluye una alternativa a Ngrok, estamos hablando de Cloudflared.
Recuerden, esta herramienta es solo con fines educativos, cualquier acción o actividad relacionada con Zphisher es de su exclusiva responsabilidad.
Descargaremos la herramienta con el siguiente comando git clone –depth=1 https://github.com/htr-tech/zphisher.git, cambiamos de directorio con cd zphisher, para ejecutar el script tecleamos bash zphisher.sh, esperamos un poco para que se instalen los requisitos.
Si todo ha funcionado correctamente, debes tener el siguiente menú en tu terminal.
Para este ejemplo, seleccionaré la segunda opción(Instagram), la razón por la que no elegí la de Facebook es que la plantilla no se muestra correctamente, continuemos, después de esto nos brindará 4 alternativas de plantillas, yo elegiré la tradicional.
Es momento de seleccionar el servidor, si quieres hacer la prueba fuera de la red local, lo recomendable es utilizar Ngrok o Cloudflared, en esta ocasión les voy a mostrar los dos, pero el primero será Ngrok.
Perfecto, ya tenemos los enlaces, ahora solo falta enviarlo, la ventaja es que el segundo enlace ya está enmascarado, pero hay un pequeño detalle y es que no incluye el certificado SSL, por ende, al usuario objetivo le saltará un mensaje de alerta.
En la siguiente captura de pantalla podrás observar que efectivamente el navegador muestra la página como no seguro, pero no te preocupes de esto, puedes utilizar el primer link para evitar este inconveniente, si deseas enmascararlo, lee en nuestra web como ocultar los enlaces con maskphish.
Cuando el usuario abra el link y brinde sus datos, obtendrás la siguiente información en tu terminal.
La razón por la que quiero hablarles de esta alternativa es que a veces los enlaces de Ngrok no les funcionará adecuadamente, entonces escribimos el número 3 como opción.
Como lo mencione anteriormente, la recomendación es utilizar el primer link y enmascararlo manualmente con maskphish si desean hacer más efectivo esto.
Con la siguiente imagen notarás la diferencia, ahora el navegador ya no marca la página como un sitio no seguro.
Muy bien, todos los datos introducidos por el usuario se guardarán automáticamente en archivo.
Si tienes errores al instalar el script, probablemente es porque el desarrollador de la herramienta lo ha eliminado de su repositorio, tus dudas puedes dejarlo en la caja de comentarios.
¡Si te gusta el contenido, no olvides compartirlo en tus redes sociales!
Sígueme en mi cuenta de Arthii, encontrarás más publicaciones gratis, también estaré compartiendo más contenido.
… [Trackback]
[…] Read More: elcursodelhacker.com/zphisher/ […]
ºcomo rastreo a alquien ?
Hola ninoska, puede probar con Seeker: https://www.elcursodelhacker.com/seeker
tengo este problema
Hola Santiago
Intente clonando el repositorio con el siguiente comando:
git clone --depth=1 https://github.com/htr-tech/zphisher.git
Luego ejecute los comandos:
cd zphisher
bash zphisher.sh
Por favor, comente si le funciona Santiago, saludos 🙂
me sale esto ahora
Santiago, ¿esta usando una máquina virtual? si esta usando una, cambie la configuración de su interfaz NAT a una red puenteada para evitar problemas con su conexión.
Quisiera aprender un poco más a usar la aplicación de zphisher en Android
Hola Jeuri, puede instalar zphisher en Termux usando tur-repo:
$ pkg install tur-repo
$ pkg install zphisher
$ zphisher
Ya lo tengo instalado solo quiero aprender a usarlo y si se usa con otras aplicaciones
resuelto