Está en la página 1de 10

INSTITUTO

TECNOLÓGICO DEL
VALLE DE OAXACA

CARRERA: ING. INFORMATICA

SEMESTRE: 8° GRUPO: A

ESPECIALIDAD: WEB SECURITY


PROFESORA: VASQUEZ GARCIA ADELA

ALUMNOS
• asyncr
• d4tacl04d
• z00m

UNIDAD II: AMENAZAS Y ATAQUES WEB

04 DE MARZO DE 2021
Phishing
Práctica
Entorno

Virtualizador
(VirtualBox
v6.0)

Realtime
S.O Kali linux

Tools

$ sudo apt install git -y


Zphisher
Zphisher es una herramienta automatizada de phishing para diferentes tipos de ataques
de phishing.

Para comenzar a utilizar la herramienta es tan sencillo como clonar el siguiente repositorio.

$ git clone git://github.com/htr-tech/zphisher.git

Cambiar al directorio clonado y otorgar permisos de ejecución al archivo zphisher.sh

$ cd zpshisher
$ chmod +x zphisher.sh

Ejecutar el archivo zphisher.sh con bash.

$ bash
Y esperamos que instale paquetes y dependencias necesarias para su funcionamiento.

Una vez finalizado el proceso, nos mostrará una interfaz como la siguiente.
Podemos elegir cualquier opción, por ejemplo, la opción 06 y dar enter.

[-] Select an option :06

Ahora elegimos el servicio donde queremos que el ataque pueda ser accesible hacia nuestra
víctima. Actualmente la última versión incorpora un servicio de Cloudflared, en caso de tener
ataques DDos.

Podemos elegir la opción 03 y dar enter.

[-] Select an option :03


Esperamos que se termine de lanzar el servicio.

Y listo, nuestra herramienta está lista para empezar a guardar credenciales de manera
automática cada vez que se acceda a la dirección de la URL.

Podemos comprobar poniendo cualquiera de las 2 URLs que nos muestra, en nuestro
navegador preferido.

[-] URL 1 : https://jewel-trailer-tubes-virus.trycloudflare.com


[-] URL 2 : http://get-500-usd-free-to-your-acount@jewel-trailer-tubes-virus.trycloudflare.com
Revisamos la terminal de Kali Linux y podemos notar que guardar automáticamente la
dirección IP.
Agregamos nuestras credenciales de Paypal para comprobar el funcionamiento de la
herramienta.

Siendo una herramienta muy bien desarrollada, toma las credenciales y redirecciona hacía la
página oficial como si hubiese sido ocurrido un error de la página (Servidor) al momento de
hacer login.
Revisamos la terminal.

Podemos abrir una nueva terminal y comprobar el contenido del archivo username.dat y de
ip.txt

Podemos utilizar algún acortador de links como https://cutt.ly/es para ocultar nuestro
enlace y saber aplicar ingeniería social para pasar desapercibido el ataque.

También podría gustarte