Phishing rápido y sencillo ( Linux )


pingas

El Pingas
Casper
Noderador
Nodero
Noder Pro
Noder
gran post señor
 

E-Glitch0

Miembro muy activo
Noder
vamos a ver , se algo de informática y siempre he sabido solucionar los probemas que me da la cmd , pero esque esta vez me esta siendo imposible , creo que es por un proxy al que estyo conectado , por o que me da problemas al intentar instalar el curl , no se que hablas de gente boba xd ...
 

E-Glitch0

Miembro muy activo
Noder
el pip ya lo solucione , pero ahora al instalar el curl no me conecta a la página desde la que se instala , ya modifique desde 0 la sourcelist y sigue sin funcionar
 

Evilforcexz

Miembro muy activo
Nodero
Noder
Cuando pones el cd, lo que haces es irte a la carpeta ( HiddenEye ) dentro de tu directorio. Para eso tienes que fijarte donde los has descargado y desde esa carpeta poner el comando.

Imagínate, si lo descargas en el Escritorio no puedes hacer el cd HiddenEye en Documentos, tienes que hacerlo en la carpeta donde lo has descargado.
como coño hago cd en la carpeta donde lo e descargado y donde se donde lo e descargado?
 

Evilforcexz

Miembro muy activo
Nodero
Noder
! Este post es con fines educativos, no me hago responsable de las consecuencias que pueda tener cada usuario ;) !

En este post os enseñare a como hacer un phising rapido y sencillo -> HiddenEye .

( Pd: El Phishing se hará dentro de un sistema operativo Linux ) .

Pero en fin, empecemos dándole.

Ingredientes:

- Git, en el caso de que no lo tengáis utilizar este comando en el CLI ( Command Line Interface ) de linux -> sudo apt-get install git
- El mismo programa -> HiddenEye, aqui os dejo el link para descargarlo: https://gitlab.com/an0nud4y/HiddenEye Si no sabeis como descargarlo copiar y pegar este comando -> git clone https://gitlab.com/An0nUD4Y/hiddeneye.git

Montaje:

- Acontinuación le daremos a -> cd HiddenEye
- Después -> sudo chmod +x HiddenEye.py -f
- Después -> sudo pip3 install -r requirements.txt
- Después -> sudo ./HiddenEye.py
- Nos preguntará si queremos "install LOCALTUNNEL" darle a que no -> N
- Ahora nos saldrá si estamos de acuerdo con utilizar esta herramienta con propósitos educativos, le daremos si -> Y

Mmm, estamos cerca. Ahora nos saldrá tooooda una lista de páginas conocidas de las que podremos utilizar.

- Ahora pondremos la pagina que queramos clonar, en mi caso PornHub, numero 23.
- Nos aparecerá ahora si queremos añadirle un keylogger ( Un keylogger espia todas entradas de caracteres que se meten al sistema ). Aquí decides tú, en mi caso no -> N
- Nos aparecerá de poner protección cloudfare fake, ponemos que si -> Y
- Ahora nos sale de que si la información que ha capturado nos la mande por e-mail, en mi caso no.
- Nos pondra de insertar un link custom, poner este -> https://pornhub.com
- Seleccionar puerto ( Por defecto el ordenador tiene los puertos mas bajos cogidos ), poner -> 8080.
- Seleccionar servidor, Ngrok -> 1

Si os sale "sh: 1: curl: not found", es porque no tenéis curl instalado. Para instalarlo poner -> sudo apt install curl
En el caso de haberlo instalado hacer el proceso de nuevo y ya os dejará.

Okey ! ya tenemos los links, cogeremos el segundo, el de NGROK y se lo pasaremos a nuestra victima.

Uffff, ya estaría, ahora cuando la persona ponga las credenciales tendrías que mirar el cmd en el que dejaste los 2 links y encontrarías su usuario y contraseña, incluyendo su IP de regalo.

Afilando la espada:

Todo bien, en el paso de atrás ya podrías acabar este post. Pero has notado el link?
Un poco largo no? Ok vamos a acortarlo y que parezca mas legit.

- Nos iremos a bitly.com
- El link que tengamos lo pondremos en "Shorten your link".
- Nos dará un link un poco mas creíble que el anterior. Pásaselo a tu victima.

FIN

Por favor cualquier duda, fallo que tenga o cualquier otra cosa contestarme abajo, thanks.

~ sentext ~
no sale la lista de paginas, se queda como un terminal normal
 

Tomexis

Miembro muy activo
! Este post es con fines educativos, no me hago responsable de las consecuencias que pueda tener cada usuario ;) !

En este post os enseñare a como hacer un phising rapido y sencillo -> HiddenEye .

( Pd: El Phishing se hará dentro de un sistema operativo Linux ) .

Pero en fin, empecemos dándole.

Ingredientes:

- Git, en el caso de que no lo tengáis utilizar este comando en el CLI ( Command Line Interface ) de linux -> sudo apt-get install git
- El mismo programa -> HiddenEye, aqui os dejo el link para descargarlo: https://gitlab.com/an0nud4y/HiddenEye Si no sabeis como descargarlo copiar y pegar este comando -> git clone https://gitlab.com/An0nUD4Y/hiddeneye.git

Montaje:

- Acontinuación le daremos a -> cd HiddenEye
- Después -> sudo chmod +x HiddenEye.py -f
- Después -> sudo pip3 install -r requirements.txt
- Después -> sudo ./HiddenEye.py
- Nos preguntará si queremos "install LOCALTUNNEL" darle a que no -> N
- Ahora nos saldrá si estamos de acuerdo con utilizar esta herramienta con propósitos educativos, le daremos si -> Y

Mmm, estamos cerca. Ahora nos saldrá tooooda una lista de páginas conocidas de las que podremos utilizar.

- Ahora pondremos la pagina que queramos clonar, en mi caso PornHub, numero 23.
- Nos aparecerá ahora si queremos añadirle un keylogger ( Un keylogger espia todas entradas de caracteres que se meten al sistema ). Aquí decides tú, en mi caso no -> N
- Nos aparecerá de poner protección cloudfare fake, ponemos que si -> Y
- Ahora nos sale de que si la información que ha capturado nos la mande por e-mail, en mi caso no.
- Nos pondra de insertar un link custom, poner este -> https://pornhub.com
- Seleccionar puerto ( Por defecto el ordenador tiene los puertos mas bajos cogidos ), poner -> 8080.
- Seleccionar servidor, Ngrok -> 1

Si os sale "sh: 1: curl: not found", es porque no tenéis curl instalado. Para instalarlo poner -> sudo apt install curl
En el caso de haberlo instalado hacer el proceso de nuevo y ya os dejará.

Okey ! ya tenemos los links, cogeremos el segundo, el de NGROK y se lo pasaremos a nuestra victima.

Uffff, ya estaría, ahora cuando la persona ponga las credenciales tendrías que mirar el cmd en el que dejaste los 2 links y encontrarías su usuario y contraseña, incluyendo su IP de regalo.

Afilando la espada:

Todo bien, en el paso de atrás ya podrías acabar este post. Pero has notado el link?
Un poco largo no? Ok vamos a acortarlo y que parezca mas legit.

- Nos iremos a bitly.com
- El link que tengamos lo pondremos en "Shorten your link".
- Nos dará un link un poco mas creíble que el anterior. Pásaselo a tu victima.

FIN

Por favor cualquier duda, fallo que tenga o cualquier otra cosa contestarme abajo, thanks.

~ sentext ~
Me esta dando problemas por el PHP no se si sigue funcionando, buena informacion.
 

Tomexis

Miembro muy activo
! Este post es con fines educativos, no me hago responsable de las consecuencias que pueda tener cada usuario ;) !

En este post os enseñare a como hacer un phising rapido y sencillo -> HiddenEye .

( Pd: El Phishing se hará dentro de un sistema operativo Linux ) .

Pero en fin, empecemos dándole.

Ingredientes:

- Git, en el caso de que no lo tengáis utilizar este comando en el CLI ( Command Line Interface ) de linux -> sudo apt-get install git
- El mismo programa -> HiddenEye, aqui os dejo el link para descargarlo: https://gitlab.com/an0nud4y/HiddenEye Si no sabeis como descargarlo copiar y pegar este comando -> git clone https://gitlab.com/An0nUD4Y/hiddeneye.git

Montaje:

- Acontinuación le daremos a -> cd HiddenEye
- Después -> sudo chmod +x HiddenEye.py -f
- Después -> sudo pip3 install -r requirements.txt
- Después -> sudo ./HiddenEye.py
- Nos preguntará si queremos "install LOCALTUNNEL" darle a que no -> N
- Ahora nos saldrá si estamos de acuerdo con utilizar esta herramienta con propósitos educativos, le daremos si -> Y

Mmm, estamos cerca. Ahora nos saldrá tooooda una lista de páginas conocidas de las que podremos utilizar.

- Ahora pondremos la pagina que queramos clonar, en mi caso PornHub, numero 23.
- Nos aparecerá ahora si queremos añadirle un keylogger ( Un keylogger espia todas entradas de caracteres que se meten al sistema ). Aquí decides tú, en mi caso no -> N
- Nos aparecerá de poner protección cloudfare fake, ponemos que si -> Y
- Ahora nos sale de que si la información que ha capturado nos la mande por e-mail, en mi caso no.
- Nos pondra de insertar un link custom, poner este -> https://pornhub.com
- Seleccionar puerto ( Por defecto el ordenador tiene los puertos mas bajos cogidos ), poner -> 8080.
- Seleccionar servidor, Ngrok -> 1

Si os sale "sh: 1: curl: not found", es porque no tenéis curl instalado. Para instalarlo poner -> sudo apt install curl
En el caso de haberlo instalado hacer el proceso de nuevo y ya os dejará.

Okey ! ya tenemos los links, cogeremos el segundo, el de NGROK y se lo pasaremos a nuestra victima.

Uffff, ya estaría, ahora cuando la persona ponga las credenciales tendrías que mirar el cmd en el que dejaste los 2 links y encontrarías su usuario y contraseña, incluyendo su IP de regalo.

Afilando la espada:

Todo bien, en el paso de atrás ya podrías acabar este post. Pero has notado el link?
Un poco largo no? Ok vamos a acortarlo y que parezca mas legit.

- Nos iremos a bitly.com
- El link que tengamos lo pondremos en "Shorten your link".
- Nos dará un link un poco mas creíble que el anterior. Pásaselo a tu victima.

FIN

Por favor cualquier duda, fallo que tenga o cualquier otra cosa contestarme abajo, thanks.

~ sentext ~
Broder ya esta solucionado el error, me saltaba por la versión de ubuntu muchas gracias por el post, mañana lo expongo en clase un saludo.
 

00k

Miembro muy activo
Hola, cuando llego a donde pone HiddenEye y Ngrok Server no me sale nada, solo eso, no se que debo hacer.