Как создать свой фишинговый ВК

Содержание
Еще по теме:  При регистрации Вконтакте пишет что номер заблокирован

​​ Как создают фишинговые сайты для кражи данных с помощью RevoltShing

Фишинг атаки переживают свой пик популярности. Их проведение стало проще, а способы изщреннее. При этом количество неопытных пользователей не уменьшилось. Среднестатистический юзер распознаёт лишь 6 из 10 фишинговых сообщений, согласно исследованию Intel Security.

Более того, индустрия фишинга создала огромное количество инструментов автоматизации проведения атак. RevoltShing — один из них. Он копирует абсолютно любой сайт с разделом авторизации и имеет функцию перенаправления после ввода данных.

Сайты копируются настолько качественно, что активными остаются все кнопки, а визуальный контент в виде часов, анимаций также частично остается. Давайте взглянем, как это работает «изнутри».

Устанавливаем Kali Linux. Далее скачиваем репозиторий с github командой

git clone https://github.com/AngelSecurityTeam/RevoltShing.git

Переходим в папку, даем права, запускаем установщик

cd RevoltShing

Как создать фишинговый сайт ВКонтакте | Создание фишинг сайта


chmod +x install.sh
bash install.sh

Далее нужно запустить сконфигурированный сервер и саму консоль RevoltShing командами

python Server.py
python3 revoltshing.py

Перед вами появится консоль, где система по стандарту предложит клонировать сайт Банка Америки.

Поменять настройки можно командой

edit url https://»страница авторизации нужного ресурса «

Перенаправление меняется командой

edit url_destination https://»куда направить пользователя после ввода данных «

Для старта просто вписываем

Готово. Вот так просто, без знаний языков программирования, возможно создать фишинговый сайт абсолютно любого ресурса.

Источник: gebutcher.blogspot.com

Как создать фишинговый сайт ВКонтакте | Создание фишинг сайта

Секреты ВКонтакте

Супер! Я у своего одноклассника, украл страницу. Лайк!

Hans Wiess

Hans Wiess — 05.11.2017 07:36

Спасибо только я так и не понял как сделать подставной сайт как и как заразить чужой компьютер этим вирусом total 360

Мия киреева

Мия киреева — 05.06.2017 10:37

Кула логин и пароль прийдет

Дастан

Фишинг — Как создать и как защититься?

Дастан — 08.01.2017 14:38

все пишет мне спасибо почему и пишет ура я победил

Саша Лациба

Саша Лациба — 23.10.2016 12:17

WG

WG — 15.10.2016 12:22

сделайте видео, где вы копируйте, вк через программу » теле про! пж

WG

WG — 15.10.2016 11:42

можно ведь любой сайт использовать созданный.

WG

WG — 15.10.2016 11:23

А получается, сделал сайт и всё кидаешь, его кому не будь и пароль, у меня.

prosto

prosto — 17.08.2016 23:03

Антивирус как раз следит за изменениями файла hosts. Если б вирус его изменил, то антивирус его бы поймал

Данил Валерьянов

Данил Валерьянов — 24.07.2016 04:38

Пользуюсь 360 Total Security

Владислав Ткаченко

Владислав Ткаченко — 14.07.2016 18:35

у меня не копирует вконтакте((почему так?

DragonDream Chanel

DragonDream Chanel — 07.07.2016 15:27

Максим Калинин

Максим Калинин — 10.06.2016 21:23

А ты не можешь показать как при вводе логина и пароля, мне бы отправлялись они на почту или т.д.

паша фудько

паша фудько — 13.05.2016 12:15

у меня линукс на ноуте так что никаким, а если про комп, то аваст

Фаза Ваза

Фаза Ваза — 11.05.2016 18:42

Алексей Андреев

Алексей Андреев — 09.05.2016 06:37

Зашел, только что, на один фишинговый сайт-прототип оригинального, чтобы попробовать обнаружить какие-нибудь внешние отличия. Мне сразу показалось, что звуковое сопровождение заметно слабее, чем на оригинальном сайте.

Еще по теме:  Как разместить ссылки на свой сайт Вконтакте

Алексей Андреев

Алексей Андреев — 09.05.2016 06:28

Пользуюсь 360 total secyrity.

Winnywannawin

Winnywannawin — 30.03.2016 12:51

канал хороший, поможет как обычным людям не попасть в ловушку, так и начинающим хакерам разложить капканы) лайк подписка.

din torrr

din torrr — 26.03.2016 23:44

в жизни анти вирусом не пользовался ..

KON

KON — 12.03.2016 07:56

Евгений Ветров

Евгений Ветров — 04.02.2016 21:18

Осталось всего ничего, залезть на удаленный компьютер и изменить файл 🙂

crazy dell

crazy dell — 22.01.2016 20:06

всю жизнь использовал каспер:) еще со времен появления панды

Вусал Магомедов

Вусал Магомедов — 21.01.2016 15:36

Arthur Zinnurov

Arthur Zinnurov — 15.01.2016 17:26

Можно setoolkit попробовать

Anton Berkov

Anton Berkov — 25.12.2015 20:59

Константин Овсянников

Константин Овсянников — 21.12.2015 05:25

есет смарт секьюрити 9

Cheat cheat

Cheat cheat — 20.12.2015 17:49

Красава! Лайк + подписка!

Нуретдин Ибрагимов

Нуретдин Ибрагимов — 20.12.2015 17:47

ЕСЕТ СМАРТ СЕКУРИТЙ

BARTMEN SHOW

BARTMEN SHOW — 12.12.2015 16:37

360 total secyrity

Roma Markiv

Roma Markiv — 02.10.2015 21:04

Крос. тоже такое делал. Лойс и подписка те

Источник: ruvideo.cc

Gophish Framework. Создание фишинговой рассылки

При тестировании на проникновение часто приходится пользоваться социальной инженерией, потому что человек – одно из самых ненадежных звеньев в безопасности.
В данной статье рассказывается о том, как в рамках тестирования на проникновение, автоматизировать рассылку фишинговых писем с помощью Gophish Framework. Как установить фреймворк Gophish – рассказывается в статье: Gophish Framework. Установка фреймворка для фишинга.

Настроим все параметры рассылки:

Sending Profiles

gophish_1

Gophish не имеет собственного SMTP сервера, поэтому требуется указать ему сервер, через который он будет отправлять почту. В качестве сервера можно использовать любой сервер который подойдет по параметрам (например почтовую учетную запись одного из пользователей, которая была получена в рамках тестирования на проникновение, или публичный SMTP сервер, а так же создать свой. Как создать свой, описывается в статье: Создание простейшего почтового сервера для нужд тестирования на проникновение). Или создать свой почтовый сервер.
Создадим профиль для SMTP сервера. Для этого перейдем в Sending Profiles и нажмем кнопку New Profile.
Введем требуемые параметры:
Name: – имя профиля. Произвольное название(в примере: SMTP Profile);
From: – от какого имени и адреса будет производиться почтовая рассылка (в примере: Main Admin ). Для русских имен потребуется создать трансляцию в UTF-8 вручную, как это сделать описывается в статье: Кодирование в UTF-8 для писем (MIME headers).
Используемый формат:

Имя Фамилия

Если требуется, то имя и/или фамилию можно пропустить;
Нужно учитывать, что SMTP сервер должен разрешать отправку с этими реквизитами, а атакуемый сервер должен принимать письма с этими реквизитами;
Host: – SMTP сервер, через который будет осуществляться отправка (в примере: smtp.example.com:25). Вводится в формате:

сервер:порт

Send Test Email

gophish_2

После нажатия кнопки Send Test Email нам предложат указать получателя тестового письма. Указываем получателя и нажимаем Send.
Если все настроено правильно, то в ответ придет письмо примерно такого содержания:

This is an email letting you know that your gophish
configuration was successful.
Here are the details:

Who you sent from: Main Admin

Who you sent to:
First Name: Ivan
Last Name: Petrov
Position: Logistic

Now go send some phish!

Users
Subject: – тема письма (в примере: [adm] Просьба срочно сменить пароль!)

Если есть готовое письмо, то его можно импортировать с помощью клавиши Import Email.

Можно заполнить тело письма вручную. В каком формате (Text или HTML) и какое содержимое – каждый решит для себя сам. В теле письма можно использовать следующие шаблоны, которые берутся из информации о получателе и отправителе, заполненной в предыдущих шагах и позволяют сделать письмо более персонифицированным:

> – имя получателя;
> – фамилия получателя;
> – должность получателя;
> – имя и фамилия отправителя.

Так же можно указать:
> – ссылка для трекинга письма (если каким-либо способом был переход по ссылке, то считается, что пользователь открыл письмо);
> – алиас для записи img src=”>”, которая просто вставит в письмо изображение размером 1×1 пиксель, так же используется для трекинга (механизм отличается тем, что если картинка была запрошена с сервера, то письмо было открыто);
> – Адрес фишинговой страницы, которую мы будем создавать далее.

Отмечаем пункт Add Tracking Image, для добавления трекинга через изображение.
И можно добавить вложенные файлы, нажав +Add Files, но нужно помнить, что принимающий сервер может отфильтровывать некоторые типы файлов (например *.exe).
Когда все готов, нажимаем Save Template.

Landing Pages

gophish_5

В данном шаге создадим фишинговую страницу. Фишинговая страница будет находится на сервере Gophish, что очень удобно и не требует запуска отдельного Web сервера. Для этого перейдем Landing Pages и нажмем кнопку New Page.
Заполним требуемые поля:
Name: – имя шаблона для фишинговой страницы (в примере: Landing mail.example.com);
Далее можно либо импортировать существующую страницу в интернете с помощью клавиши Import Site либо самостоятельно создать ее в редакторе (в примере была импортирована страница Exchange 2007 Web Access, как она выглядит для конечного пользователя – будет показано далее). Импорт производится довольно хорошо, а поля для ввода данных автоматически заменяются на поля из которых будет сохранены данные, введенные пользователем.
Далее отметим интересующие нас данные, которые потребуется сохранить:
Capture Submitted Data – сохранять все введенные данные, кроме паролей;
Capture Passwords – сохранять пароли.
Остается указать на какую страницу будет перенаправлен пользователь после введения данных (указываем в поле Redirect to:) (в примере – на оригинальную страницу авторизации https://mail.example.com/owa).
После завершения, нажимаем Save Page.

Campaigns

gophish_6

Все предварительные настройки готовы. Теперь создадим фишинговую рассылку и запустим ее. Для этого перейдем в Campaigns и нажмем кнопку New Campaign для создания фишинговой рассылки.
Укажем параметры рассылки:
Name: – имя рассылки (в примере: Mail Phishing);
Email Template: – имя шаблона рассылаемого письма, созданного ранее (в примере: Mail Template);
Landing Page: – имя шаблона фишинговой страницы, созданной ранее (в примере: Landing mail.example.com);
URL: – ссылка по которому находится фишинговый сервер Gophish. Должна быть доступна пользователям получившим письмо (в примере: http://phishingexample.com);
Sending Profile: – имя профиля SMTP сервер, созданного ранее (в примере: SMTP Profile);
Groups: – имя профиля получателей фишингового письма, вводим имя и нажимаем кнопку +Add (в примере: Targets Email);
К сожалению выпадающих списков с профилями пока нет, но работает автодополнение, поэтому вводим первые буквы и выбираем из полученного списка.
После заполнения всех полей нажимаем кнопку Launch Campaign для запуска фишинговой рассылки.

Launch the Campaign

gophish_7

Gophish спросит, точно ли мы уверены что ходим запустить фишинговую рассылку. Отвечаем OK.

Campaign statistic

gophish_8

После запуска компании будут автоматически разосланы письма. Статистику рассылки можно посмотреть в разделе Campaigns, нажав на название нужной рассылки.

Фишинговое письмо

gophish_9

Так будет выглядеть фишинговое письмо у получателя. Как мы видим, текст письма пришел целиком, а вот исполняемый файл сервер не пропустил.

Phishing Landing Page

gophish_10

При переходе пользователя по ссылке будет отображена фишинговая странца. Скриншот моей фишинговой страницы.

Campaign statistic. Advanced

gophish_11

По каждому получателю можно посмотреть подробную статистику в разделе Campaigns.
В данном случае мы видим, что:
письмо было отправлено (Email Sent);
письмо было открыто, определяется по факту загрузки трекиноговой картинки с сервера Gophish (Email Opened);
Получатель перешел по фишинговой ссылке (Clicked Link);
Получатель попробовал авторизоваться и прислал нам свои реквизиты (Submitted Data):
username: user
password: pass

Это основные возможности фреймворка Gophish, позволяющего автоматизировать в рамках тестирования на проникновение фишинговые расссылки.

Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры

Быть уверенным в своей IT-инфраструктуре – это быть уверенным в завтрашнем дне.

Источник: blackdiver.net

Рейтинг
( Пока оценок нет )
Загрузка ...