• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Статья Phishing Frenzy. Часть 3. Компания и разочарование.

Доброго времени суток форумчане!

Это будет завершающей статьей по инструменту для фишинговых компаний Phishing Frenzy. Из названия понятно, что что-то не так, но я не буду лить кучу фикалий в самом начале статьи и оставлю все самое самое на конец. Так что перейдем к делу.

В прошлый раз мы создали свой фишинговый шаблон, сегодня же мы поговорим про непосредственную организацию рассылки созданного нами шаблона.

Переходим в Campaigns ~> New Campaign.
new_camp.png

Заполняем необходимые поля.
И преступаем к настройке компании.
camp_opt.png

Имеется 5 основных секций настройки. Начнем по порядку.
Campaign Settings:
camp_set.png


Первые 2 поля заполняются при создании компании, тут остается только поставить галочку активности и указать тестовую почту и непосредственно рабочие. Я воспользовался сервисами временной почты для теста.

Template Sections:
temp_sec.png

Здесь выбираются шаблоны для страниц и писем.

SMTP Settings:
smtp_set.png

Настройки сервера для рассылки. Здесь можно указать как готовую почту, например google, так и настроенный заранее сервер. Я буду использовать для примера свою почту google.

Email Settings:
email_set.png

Настройка письма. Важными являются два последних поля. Здесь указывается ссылка на фишинговый ресурс, который запустит PF.

Phishing Options:
phishing_opt.png

Настройка отправки и отслеживания.

После завершения настройки сохраняем компанию. Далее можно отправит тестовое письмо - нажав Test, либо запустить компанию - нажав Launch. После запуска PF спросит нас подтвердить запуск, после чего начнется рассылка.
launch_phi.png

На каждую почту начнут рассылаться письма по написанному нами шаблону с задержкой, которую мы установили. Почта подставляется автоматически.
sent_mail.png


После нажатия на ссылку, атакуемый попадет на написанную нами фишинговую страницу:
phish_site.png

Для каждой ссылки автоматически генерируется и подставляется UID.
После ввода паролей, его перекинет на следующую страницу:
get_pass.png


Все. Остается только смотреть статистику и собирать пароли в разделе Reports:
reports.png


PF позволяет экспортировать все результаты в следующие форматы: XML, PDF и XLSX.
Также можно забрать логи Apache. Посмотреть логи рассылки писем и полученных данных.
Все это доступно по кнопке More Options.
more_options.png

На это работа закончена, спасибо всем, кто прочитал до конца.

Теперь можно перейти к выливанию кучи фикалий на данный продукт.

Уровень моего горящего пукана, пока я разбирался с тем, как этот обортыш работает, был сравним со взрывом первой водородной бомбы, который произвел СССР.

Начнем по порядку.

Установка — как я и говорил в первой статье, она не реально сложна, нафига нужен продукт, который настолько тяжело установить. Первое что я подумал, так это то, что видимо этот продукт стоит такого сложного развертывания, но меня ожидало полное ФИАСКО.

Шаблоны — это тоже та еще дичь. Все нужно писать вручную, код работает коряво, привязка документов отсутствует, нафига нужна тулза, через которую нельзя вложения рассылать. А автоматическое получение верстки страница ресурса была убрана за каким-то фигом.

Компании — ладно тут еще все более менее адекватно все. Единственное что напрягает, это то, что запуск ссылки работает корява и приходится возится с настройками файла hosts и site-enabled.

В общем уровень моего разочарования был велик, на данный момент инструмент абсолютно не работоспособен, возможно лет 5 назад и зашел бы, но сейчас его смело можно назвать довольно устаревшим.

Ладно. Не буду заканчивать на плохом, у меня в арсенале имеется хороший инструмент, за который можно поручится. Но о нем я поговорю в следующей статье.

Спасибо за внимание. Всем добра!
 
Этим софтом только на майл.ру и слать,гугл,майлком все в спам летит,яху уверен тоже
 
  • Нравится
Реакции: Ondrik8
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD