• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Phishing Frenzy. Часть 3. Компания и разочарование.

Доброго времени суток форумчане!

Это будет завершающей статьей по инструменту для фишинговых компаний Phishing Frenzy. Из названия понятно, что что-то не так, но я не буду лить кучу фикалий в самом начале статьи и оставлю все самое самое на конец. Так что перейдем к делу.

В прошлый раз мы создали свой фишинговый шаблон, сегодня же мы поговорим про непосредственную организацию рассылки созданного нами шаблона.

Переходим в Campaigns ~> New Campaign.
new_camp.png

Заполняем необходимые поля.
И преступаем к настройке компании.
camp_opt.png

Имеется 5 основных секций настройки. Начнем по порядку.
Campaign Settings:
camp_set.png


Первые 2 поля заполняются при создании компании, тут остается только поставить галочку активности и указать тестовую почту и непосредственно рабочие. Я воспользовался сервисами временной почты для теста.

Template Sections:
temp_sec.png

Здесь выбираются шаблоны для страниц и писем.

SMTP Settings:
smtp_set.png

Настройки сервера для рассылки. Здесь можно указать как готовую почту, например google, так и настроенный заранее сервер. Я буду использовать для примера свою почту google.

Email Settings:
email_set.png

Настройка письма. Важными являются два последних поля. Здесь указывается ссылка на фишинговый ресурс, который запустит PF.

Phishing Options:
phishing_opt.png

Настройка отправки и отслеживания.

После завершения настройки сохраняем компанию. Далее можно отправит тестовое письмо - нажав Test, либо запустить компанию - нажав Launch. После запуска PF спросит нас подтвердить запуск, после чего начнется рассылка.
launch_phi.png

На каждую почту начнут рассылаться письма по написанному нами шаблону с задержкой, которую мы установили. Почта подставляется автоматически.
sent_mail.png


После нажатия на ссылку, атакуемый попадет на написанную нами фишинговую страницу:
phish_site.png

Для каждой ссылки автоматически генерируется и подставляется UID.
После ввода паролей, его перекинет на следующую страницу:
get_pass.png


Все. Остается только смотреть статистику и собирать пароли в разделе Reports:
reports.png


PF позволяет экспортировать все результаты в следующие форматы: XML, PDF и XLSX.
Также можно забрать логи Apache. Посмотреть логи рассылки писем и полученных данных.
Все это доступно по кнопке More Options.
more_options.png

На это работа закончена, спасибо всем, кто прочитал до конца.

Теперь можно перейти к выливанию кучи фикалий на данный продукт.

Уровень моего горящего пукана, пока я разбирался с тем, как этот обортыш работает, был сравним со взрывом первой водородной бомбы, который произвел СССР.

Начнем по порядку.

Установка — как я и говорил в первой статье, она не реально сложна, нафига нужен продукт, который настолько тяжело установить. Первое что я подумал, так это то, что видимо этот продукт стоит такого сложного развертывания, но меня ожидало полное ФИАСКО.

Шаблоны — это тоже та еще дичь. Все нужно писать вручную, код работает коряво, привязка документов отсутствует, нафига нужна тулза, через которую нельзя вложения рассылать. А автоматическое получение верстки страница ресурса была убрана за каким-то фигом.

Компании — ладно тут еще все более менее адекватно все. Единственное что напрягает, это то, что запуск ссылки работает корява и приходится возится с настройками файла hosts и site-enabled.

В общем уровень моего разочарования был велик, на данный момент инструмент абсолютно не работоспособен, возможно лет 5 назад и зашел бы, но сейчас его смело можно назвать довольно устаревшим.

Ладно. Не буду заканчивать на плохом, у меня в арсенале имеется хороший инструмент, за который можно поручится. Но о нем я поговорю в следующей статье.

Спасибо за внимание. Всем добра!
 
T

tumm

Этим софтом только на майл.ру и слать,гугл,майлком все в спам летит,яху уверен тоже
 
  • Нравится
Реакции: Ondrik8
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!