Как создать фишинг сайт ВК через termux

Данная статья написана исключительно в ознакомительных целях и автор не несет ответственности за Ваши действия! За взлом соцсетей предусмотрена уголовная ответственность и эту информацию вы должны использовать в оборонительных целях, дабы быть готовым к подобным атакам на Вас!

ВСТУПЛЕНИЕ.

Самым распостраненным способом взлом страниц в социальных сетях является Фишинг.

NEXPHISHER — инструмент для фишинга социальных сетей с интуитивно понятным интерфейсом для LINUX/ TERMUX .

Если на Вашем Android смартфоне еще не установлен TERMUX — читайте мануал по установке и настройке.

УСТАНОВКА И ЗАПУСК.

Для начала обновим терминал.

apt update -y apt upgrade -y

Далее установим GIT

apt install git -y

Теперь клонируем репозитарий.

git clone git://github.com/htr-tech/nexphisher.git

Переходим в папку NEXPHISHER и запускаем установку. Если вы устатнвливаете в LINUX — bash setup . TERMUX — bash tmux_setup

| ФИШИНГ САЙТА ЧТО ЭТО ТАКОЕ? КАК ЗАЧИТИТЬСЯ ОТ МОШЕННИКОВ?! /|

cd nexphisher

bash tmux_setup

bash setup

Для запуска используйте команду:

Источник: dzen.ru

Фишинговая страницу на android

ikabot

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Войти

Уже зарегистрированы? Войдите здесь.

Подписчики 0

О НAC

h0st — теневой форум созданный для обмена профильной информацией по работе в разных областях. Один из самых посещаемых тематический ресурсов о заработке в сети интернет. Не забывайте пользоваться услугами Гарант-сервиса, при совершении сделок, чтобы избежать мошенничества.

FAQ

ОТВЕТСТВЕННОСТЬ

Администрация не несет никакой ответственности за публикации на данном форуме. Если Вы считаете, что в темах и сообщениях может содержаться информация, запрещенная к распространению, просим незамедлительно сообщить Администрации.

Еще по теме:  Как отправить ссылку альбома в ВК

Источник: g0st.cc

Статья SocialFish фишинговая атака с помощью Ngrok

vertigo1.png

Приветствую Друзей,Уважаемых Форумчан и Гоcтей форума.
Сегодня мы рассмотрим и поговорим о ещё одном способе метода фишинговой атаки.
Основана она на злоупотреблении сервисом Ngrok.

Как известно,сервис позволяет осуществить проброс локального вашего веб-сервиса.

Скрипт по автоматизации ВК


Задуман он для того,чтобы разработчики смогли поделиться между собой
какими-то работами,посмотреть их,продемонстрировать c любой точки планеты.

А мы,в свою очередь,будем говорить о том ,как можно атаковать,используя
ту лёгкость ,с которой позволяет Ngrok в глобальной сети увидеть вашу фишинговую страницу.

SocialFish — тот инструмент,который входит в число недавних новинок.
Он-то и поможет нам разработать атаку.

Автор обзора и Администрация ресурса предупреждают о запрете использования SocialFish.
Все материалы приведены исключительно для ознакомления и изучения проблем безопасности.

Работает этот инструмент только с LInux
Испытания были успешно проведены на следующих дистрибутивах:

Kali Linux — Rolling Edition
Linux Mint — 18.3 Sylvia
Ubuntu — 16.04.3 LTS

В пакеты с зависимостями входит:
Python 2.7
Wget from Python
PHP
sudo

У меня он ,к слову,запускался и через python,и через python2

Для начала установим инструмент:

$ sudo git clone https://github.com/UndeadSec/SocialFish.git $ cd SocialFish/ $ sudo pip install -r requirements.txt $ sudo chmod +x SocialFish.py $ python SocialFish.py

При первом запуске докачивается сам Ngrok,создаются директории Server И www.
Возможно ,некоторым из вас придётся после зайти в директорию Server
для того,чтобы сделать ngrok исполняемым (sudo chmod +x ngrok).
В директории www будут лежать заготовки страниц html,php.
Всё это добро находится в родительской директории SocialFish.

Я не стал изворачиваться,пытаться видоизменить ссылку,разыгрывать сложные комбинации с редиректами.
Запустил атаку с атакующей машины Kali Linux,с проброшенными туннелями tor и находящейся за NAT.
По ссылке я перешёл с машины жертвы Windows.

Еще по теме:  Как скрыть рекламу в ВК на Андроид

vertigo2.png

Конечно здесь ,речи о срабатывании антивирусов маловероятно.
Да,это всё заслуга Ngrok,и обход защитных систем в данном случае основан на выполнении удалённой атаки,
с привлечением стороны доверенного хостинга.

Проверка ссылки даёт вполне вменяемые результаты:

vertigo4.png

И если вы обратите внимание на фишинговую страницу,то увидите,что соединение по https протоколу.
Всё безопасно,всё здорово,причём обращение идёт по вашей ссылке на вашу фишинговую страницу авторизации.

vertigo5.png

У меня Firefox с использованием тонких настроек,поэтому вы видите,что он единственный,кто подаёт такой тревожный звоночек:
значком показано,что соединение небезопасно или слабое (зелёный цвет отсутствует).
У многих и в этом месте будет так , будто всё отлично,особенно у тех,кто не читает codeby)).

При попытке жертвы что-то ввести в окна авторизации,нам мгновенно прилетают данные

vertigo3.png

Инструмент,как я понял,ещё будет дорабатываться.
Не знаю,но почему-то сгенерировать ссылки кроме google и github,не получилось.
С первого раза ,возможно, также не выйдет задуманное.
Может это связано с тем,что на Ngrok некоторые сервисы платные,а доступные имеют ограничения.

Как можем,убедиться,такой способ из метода фишинга работает,у меня на этом всё,будьте пожалуйста внимательными.
Будьте этичными,осторожными,спасибо что вы с нами.Всего вам доброго,до новых встреч и благодарю за просмотр.

Источник: codeby.net

Рейтинг
( Пока оценок нет )
Загрузка ...