Nexphisher: Script de phishing con 30 plantillas


Como bien sabemos todos que uno de los ataques informáticos más utilizados es el Phishing, ¿por qué?, esto es a causa de la falta de conocimiento de los usuarios sobre este tipo de temas, es por esta razón de que seguirá siendo uno de los métodos de robo de identidad con más probabilidad de éxito, por tal motivo hablaremos de una herramienta bastante sencilla que promete llevar a cabo dicha tarea.
Puedes leer también este artículo en mi sitio web: elcursodelhacker
Ads
Ir¿Cómo usar e instalar Nexphisher?
- git clone git://github.com/htr-tech/nexphisher.git
- cd nexphisher
- bash setup
- bash nexphisher
- Últimas páginas de inicio de sesión
- Cinco opciones de reenvío de puertos
- Fácil para principiantes
- Localhost
- Ngrok
- Serveo
- Localhostrun
- Localxpose
✔ Zphisher (https://github.com/htr-tech/zphisher)
✔ The Linux Choice (https://github.com/thelinuxchoice)
✔ DarkSecDevelopers (https://github.com/DarkSecDevelopers)
✔ Undeadsec (https://github.com/Undeadsec)
La herramienta también la puedes ejecutar en Termux, solo cambia el comando de la configuración bash setup por bash tmux_setup.
Seleccionamos una plantilla, colocan el número correspondiente, yo utilizaré la de Instagram como ejemplo.
Ads
Ir

Posteriormente nos dará varias opciones de inicios de sesión, de la plantilla anteriormente seleccionada, yo elegiré la tradicional.
Elegimos el túnel por el cual estaremos recibiendo las conexiones de nuestro objetivo, en este caso lo haremos fuera de la LAN, si lo van a realizar en su red local, yo les recomiendo seleccionar la primera opción, ya que la versión gratuita de Ngrok no nos permite tener montado la plantilla por mucho tiempo en sus servidores.
Ahora solo falta enviar el link a nuestro objetivo, si todo sale como nosotros lo esperamos, en la terminal nos mostrará las claves introducidas por el usuario, también nos dará la dirección IP publica del objetivo, todos los datos obtenidos los guardará automáticamente en un archivo .txt.
Solución de errores de Nexphisher


En dado caso de que tengan un problema similar como en el que se muestra en la anterior captura de pantalla, tendrán que hacer los siguientes pasos para solucionar esto, tengan en cuenta que también les servirá si el script no les da el link de envío.
Si deseamos obtener el link de envió, tendremos que ejecutar Ngrok en una nueva terminal, cómo nosotros sabemos que el script va a recibir las conexiones en http 127.0.0.1:5555 simplemente abriremos la conexión manualmente con Ngrok.
Para que tu prueba de intrusión sean mucho más efectiva te recomiendo que veas como enmascarar los links con Maskphish.
Respuestas