• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Ghost-Phisher

ghostphisher

местный
07.12.2016
2 604
3 375
Хорошего настроения форум.

Небольшой обзор утилиты для проведения фишинга. Сама утилита очень удобно и понятна, имеет интерфейс, в котором легко разобраться.

И так git clone https://github.com/wi-fi-analyzer/ghost-phisher.git
cd ghost-phisher/Ghost-Phisher/
#ghost-phisher/Ghost-Phisher/python ghost.py

В Parrot уже установлен.


В данном разделе мы можем за пару кликов поднят фейковую точку доступа, выбрав канал, ip, тип шифрования. в окне status будет отображаться все клиенты.
8833301.jpg



Подмена DNS за 1 клик
8831253.png


DHCP сервер с выбором диапазона, шлюзом, DNS

8826133.png


Возможность внедрения полезной нагрузки
8808725.png


Перехват сессий
8800533.png


ARP Poison (разновидность сетевой атаки типа MITM)
8803605.png


Отображение логинов, паролей, учеток, адресов

8788245.png


Атака с подменой страницы (ресурса). Я для примера взял наш портал
И так, мы хотим сделать клон codeby

clone website пишем https://codeby.net
real website ip or url пишем ip ресурса (узнаем через команду ping)
жмем старт
заходим на локльеый адрес - смотрим как все работает.
Если говорить о создании ресурса для инета, то ip можно скрыть через сервис создания коротких url.
8814868.png

8822036.png


Сама утилита, позволяет быстро и полноценно развернуть базу для проведения фишинг атак с разными вариациями.

Видео по теме (не мое)
Всем спасибо.
 
Последнее редактирование:
Что-то пошло не так)
ghost.png

Зависимости вроде все установил.
 
после установки перехожу в каталог и ввожу команду запуска, он пишет что "
ghost-phisher/Ghost-Phisher/python ghost.py
bash: ghost-phisher/Ghost-Phisher/python: Нет такого файла или каталога
 
после установки перехожу в каталог и ввожу команду запуска, он пишет что "
ghost-phisher/Ghost-Phisher/python ghost.py
bash: ghost-phisher/Ghost-Phisher/python: Нет такого файла или каталога

1) скрин каталога сюда с листингом
2) можно сделать chmod +x ghost.py и запустить потом ./ghost.py
 
  • Нравится
Реакции: Vertigo
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD