Nexphisher: Script de phishing con 30 plantillas

Como bien sabemos todos que uno de los ataques informáticos más utilizados es el Phishing, ¿por qué?, esto es a causa de la falta de conocimiento de los usuarios sobre este tipo de temas, es por esta razón de que seguirá siendo uno de los métodos de robo de identidad con más probabilidad de éxito, por tal motivo hablaremos de una herramienta bastante sencilla que promete llevar a cabo dicha tarea.

Puedes leer también este artículo en mi sitio web: elcursodelhacker

¿Cómo usar e instalar Nexphisher?

Instalación:


Características:

  • Últimas páginas de inicio de sesión
  • Cinco opciones de reenvío de puertos
  • Fácil para principiantes

    Opciones de tunelización:

    • Localhost
    • Ngrok
    • Serveo
    • Localhostrun
    • Localxpose

    Créditos:

    ✔ Zphisher (https://github.com/htr-tech/zphisher)
    ✔ The Linux Choice (https://github.com/thelinuxchoice)
    ✔ DarkSecDevelopers (https://github.com/DarkSecDevelopers)
    ✔ Undeadsec (https://github.com/Undeadsec)

    La herramienta también la puedes ejecutar en Termux, solo cambia el comando de la configuración bash setup por bash tmux_setup.

    nexphisher 1 1 2

    Seleccionamos una plantilla, colocan el número correspondiente, yo utilizaré la de Instagram como ejemplo.

    Captura de pantalla 1100 1

    Posteriormente nos dará varias opciones de inicios de sesión, de la plantilla anteriormente seleccionada, yo elegiré la tradicional.

    nexphisher ngrok 1

    Elegimos el túnel por el cual estaremos recibiendo las conexiones de nuestro objetivo, en este caso lo haremos fuera de la LAN, si lo van a realizar en su red local, yo les recomiendo seleccionar la primera opción, ya que la versión gratuita de Ngrok no nos permite tener montado la plantilla por mucho tiempo en sus servidores.

    nexphisher link 1

    Ahora solo falta enviar el link a nuestro objetivo, si todo sale como nosotros lo esperamos, en la terminal nos mostrará las claves introducidas por el usuario, también nos dará la dirección IP publica del objetivo, todos los datos obtenidos los guardará automáticamente en un archivo .txt.

    Solución de errores de Nexphisher

    ngrok tunel

    En dado caso de que tengan un problema similar como en el que se muestra en la anterior captura de pantalla, tendrán que hacer los siguientes pasos para solucionar esto, tengan en cuenta que también les servirá si el script no les da el link de envío.

    puerto ngrok 1

    Si deseamos obtener el link de envió, tendremos que ejecutar Ngrok en una nueva terminal, cómo nosotros sabemos que el script va a recibir las conexiones en http 127.0.0.1:5555 simplemente abriremos la conexión manualmente con Ngrok.

    Para que tu prueba de intrusión sean mucho más efectiva te recomiendo que veas como enmascarar los links con Maskphish.

    Recomendar0 recomendaciones

    Publicaciones relacionadas

    0 Comentarios
    Comentarios en línea
    Ver todos los comentarios

    ¡Descubre los increíbles beneficios de esta valiosa comunidad!

    Lector

    Escritor

    Anunciante