(Tutorial) Zphisher, la mejor herramienta para suplantar paginas web y obtener datos personales


druggedroot

Miembro muy activo
Noder
Estaría bien partiendo de este post sacar algún método para los élite donde se explique como saltar 2FA en servicios como Google. @Anon
 

Anon

🏴‍☠️
Owner
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Estaría bien partiendo de este post sacar algún método para los élite donde se explique como saltar 2FA en servicios como Google. @Anon
 
  • Like
Reacciones : druggedroot

obtuso

5g causa cancer
Burgués de Nodo
Noderador
Nodero
Noder
hoy he vuelto a este post para hacer un trabajo sobre phishing en tic y he vuelto a pensar, que buen post
 

Eduen

Miembro muy activo
Introducción
Buenos días/tarde/noche noderos, aquí marcalle100 con un nuevo post. Esta vez, enseñando a utilizar una herramienta con la que suplantar paginas web (tales como google, instagram, facebook...). Zphisher.
Con esto podremos farmear tanto correos electrónicos con sus respectivas contraseñas como únicamente correos (para hacer spam) o contraseñas (para generar diccionarios para ataques de fuerza bruta).
También nos da la ip del usuario.

Requisitos
  • Pc/Maquina virtual (yo recomiendo virtual box) con kali linux o en su defecto un móvil con la aplicación de termux (tenéis que seguir literalmente los mismos pasos pero para que funcione en termux, hay que desactivar el wifi, activar los datos móviles y el compartir wifi). Si queréis que haga un post explicando como instalar kali linux en una maquina virtual pedirlo.
  • El siguiente enlace https://github.com/htr-tech/zphisher
Advertencia
Es recomendable utilizar una vpn para realizar esta practica ( por motivos de seguridad y anonimato)
Yo marcalle100, como noder, no me hago responsable del mal uso que se le pueda dar a esto, es con fines meramente educativos

Proceso de instalación
  1. En kali linux, abrir una terminal, en termux nada, pq ya es una terminal
  2. crearemos una carpeta con en comando mkdir + nombrecarpeta. Con el comando ls podemos ver si se ha creado y, con cd + nombrecarpeta, accederemos dentro de la carpeta
Ver el archivo adjunto 16430

3. A continuación, estando dentro de la carpeta, pondremos el siguiente comando: git clone https://github.com/htr-tech/zphisher y pulsamos enter.

4. Esperamos que se descargue y una vez finalizado, escribiremos los comandos cd zphisher (pulsamos enter) y ls (y enter otra vez) de tal forma que podamos ver esto:

Ver el archivo adjunto 16431

5. Finalmente solo queda ejecutarlo con el siguiente comando: ./zphisher.sh y se nos abrirá el siguiente menú:

Ver el archivo adjunto 16432

Uso

Lo primero que tenemos que hacer es seleccionar una opción, yo en mi caso escogeré google. Para ello simplemente tenemos que poner el número y pulsar enter

Ver el archivo adjunto 16433

A continuación, seleccionamos la opción 2 (Ngrok.io) y nuevamente, enter. Este es un servicio que abrirá un túnel de redirección. Esperamos un poco, y este obtenemos esto:


Ver el archivo adjunto 16434

Ese enlace será el que compartamos (no copiarlo con control + c, porque si lo haceis se parará el proceso y no funcionará) y al abirlo, obtendran un inicio de sesion de la plataforma que hemos seleccionado.
Pero claro, la gente no es tonta y verá que ese enlace no es de google (aunque si que tiene el protocolo de seguridad https) así que, como lo camuflamos? Fácil, simplemente tenemos que poner información extra y una arroba al final (en mi caso por ejemplo puedo hacer que el enlace quede así https://google.com@b6ff18350443.ngrok.io). Esto lo que hará es que la información que está entre el https:// y el @, no sirva para nada pero si que aparezca en la URL.

Ver el archivo adjunto 16435

Solo con que la victima entre en el enlace, ya obtendremos su ip y, cuando ponga sus datos y haga click en Sign in, BINGO! ya tenemos su información:

Ver el archivo adjunto 16437


tanto la ip, como la información de inicio de sesión se guardan en archivos de texto como podéis ver.
Tenemos que dejar el servicio activo hasta que la victima entre, en el momento que lo queramos cerrar, simplemente pulsaremos control + c y se finalizará.
Una vez finalizado el servicio, si alguien intenta entrar en el enlace les saldrá un mensaje de error

Final

Bueno, espero que este post os haya servido de ayuda y gustado, si tenéis cualquier duda sentiros libres de preguntar y darle amor. Un saludo y hasta el próximo post ;) ;)
a
 

kevinhtbs

Miembro
Eso lo das tú por sentado, porque yo por ejemplo sí que lo hago con fines educativos y si le cojo la IP a alguien o cualquier otra mierda es a un colega y luego le explico cómo lo he hecho y ahí acaba.
Además de que cada uno es libre de hacer lo que quiera con la información que tiene a su disposición, ateniéndose a las posteriores consecuencias está claro.
:rolleyes:
 

Izn

Miembro muy activo
Noder
Muy buen post, en Termux es posible lo del @? Si es así como se hace?
 

verisaterum

Miembro muy activo
Introducción
Buenos días/tarde/noche noderos, aquí marcalle100 con un nuevo post. Esta vez, enseñando a utilizar una herramienta con la que suplantar paginas web (tales como google, instagram, facebook...). Zphisher.
Con esto podremos farmear tanto correos electrónicos con sus respectivas contraseñas como únicamente correos (para hacer spam) o contraseñas (para generar diccionarios para ataques de fuerza bruta).
También nos da la ip del usuario.

Requisitos
  • Pc/Maquina virtual (yo recomiendo virtual box) con kali linux o en su defecto un móvil con la aplicación de termux (tenéis que seguir literalmente los mismos pasos pero para que funcione en termux, hay que desactivar el wifi, activar los datos móviles y el compartir wifi). Si queréis que haga un post explicando como instalar kali linux en una maquina virtual pedirlo.
  • El siguiente enlace https://github.com/htr-tech/zphisher
Advertencia
Es recomendable utilizar una vpn para realizar esta practica ( por motivos de seguridad y anonimato)
Yo marcalle100, como noder, no me hago responsable del mal uso que se le pueda dar a esto, es con fines meramente educativos

Proceso de instalación
  1. En kali linux, abrir una terminal, en termux nada, pq ya es una terminal
  2. crearemos una carpeta con en comando mkdir + nombrecarpeta. Con el comando ls podemos ver si se ha creado y, con cd + nombrecarpeta, accederemos dentro de la carpeta
Ver el archivo adjunto 16430

3. A continuación, estando dentro de la carpeta, pondremos el siguiente comando: git clone https://github.com/htr-tech/zphisher y pulsamos enter.

4. Esperamos que se descargue y una vez finalizado, escribiremos los comandos cd zphisher (pulsamos enter) y ls (y enter otra vez) de tal forma que podamos ver esto:

Ver el archivo adjunto 16431

5. Finalmente solo queda ejecutarlo con el siguiente comando: ./zphisher.sh y se nos abrirá el siguiente menú:

Ver el archivo adjunto 16432

Uso

Lo primero que tenemos que hacer es seleccionar una opción, yo en mi caso escogeré google. Para ello simplemente tenemos que poner el número y pulsar enter

Ver el archivo adjunto 16433

A continuación, seleccionamos la opción 2 (Ngrok.io) y nuevamente, enter. Este es un servicio que abrirá un túnel de redirección. Esperamos un poco, y este obtenemos esto:


Ver el archivo adjunto 16434

Ese enlace será el que compartamos (no copiarlo con control + c, porque si lo haceis se parará el proceso y no funcionará) y al abirlo, obtendran un inicio de sesion de la plataforma que hemos seleccionado.
Pero claro, la gente no es tonta y verá que ese enlace no es de google (aunque si que tiene el protocolo de seguridad https) así que, como lo camuflamos? Fácil, simplemente tenemos que poner información extra y una arroba al final (en mi caso por ejemplo puedo hacer que el enlace quede así https://google.com@b6ff18350443.ngrok.io). Esto lo que hará es que la información que está entre el https:// y el @, no sirva para nada pero si que aparezca en la URL.

Ver el archivo adjunto 16435

Solo con que la victima entre en el enlace, ya obtendremos su ip y, cuando ponga sus datos y haga click en Sign in, BINGO! ya tenemos su información:

Ver el archivo adjunto 16437


tanto la ip, como la información de inicio de sesión se guardan en archivos de texto como podéis ver.
Tenemos que dejar el servicio activo hasta que la victima entre, en el momento que lo queramos cerrar, simplemente pulsaremos control + c y se finalizará.
Una vez finalizado el servicio, si alguien intenta entrar en el enlace les saldrá un mensaje de error

Final

Bueno, espero que este post os haya servido de ayuda y gustado, si tenéis cualquier duda sentiros libres de preguntar y darle amor. Un saludo y hasta el próximo post ;) ;)
thx
 

El Pipas

Miembro muy activo
Noder
Introducción
Buenos días/tarde/noche noderos, aquí marcalle100 con un nuevo post. Esta vez, enseñando a utilizar una herramienta con la que suplantar paginas web (tales como google, instagram, facebook...). Zphisher.
Con esto podremos farmear tanto correos electrónicos con sus respectivas contraseñas como únicamente correos (para hacer spam) o contraseñas (para generar diccionarios para ataques de fuerza bruta).
También nos da la ip del usuario.

Requisitos
  • Pc/Maquina virtual (yo recomiendo virtual box) con kali linux o en su defecto un móvil con la aplicación de termux (tenéis que seguir literalmente los mismos pasos pero para que funcione en termux, hay que desactivar el wifi, activar los datos móviles y el compartir wifi). Si queréis que haga un post explicando como instalar kali linux en una maquina virtual pedirlo.
  • El siguiente enlace https://github.com/htr-tech/zphisher
Advertencia
Es recomendable utilizar una vpn para realizar esta practica ( por motivos de seguridad y anonimato)
Yo marcalle100, como noder, no me hago responsable del mal uso que se le pueda dar a esto, es con fines meramente educativos

Proceso de instalación
  1. En kali linux, abrir una terminal, en termux nada, pq ya es una terminal
  2. crearemos una carpeta con en comando mkdir + nombrecarpeta. Con el comando ls podemos ver si se ha creado y, con cd + nombrecarpeta, accederemos dentro de la carpeta
Ver el archivo adjunto 16430

3. A continuación, estando dentro de la carpeta, pondremos el siguiente comando: git clone https://github.com/htr-tech/zphisher y pulsamos enter.

4. Esperamos que se descargue y una vez finalizado, escribiremos los comandos cd zphisher (pulsamos enter) y ls (y enter otra vez) de tal forma que podamos ver esto:

Ver el archivo adjunto 16431

5. Finalmente solo queda ejecutarlo con el siguiente comando: ./zphisher.sh y se nos abrirá el siguiente menú:

Ver el archivo adjunto 16432

Uso

Lo primero que tenemos que hacer es seleccionar una opción, yo en mi caso escogeré google. Para ello simplemente tenemos que poner el número y pulsar enter

Ver el archivo adjunto 16433

A continuación, seleccionamos la opción 2 (Ngrok.io) y nuevamente, enter. Este es un servicio que abrirá un túnel de redirección. Esperamos un poco, y este obtenemos esto:


Ver el archivo adjunto 16434

Ese enlace será el que compartamos (no copiarlo con control + c, porque si lo haceis se parará el proceso y no funcionará) y al abirlo, obtendran un inicio de sesion de la plataforma que hemos seleccionado.
Pero claro, la gente no es tonta y verá que ese enlace no es de google (aunque si que tiene el protocolo de seguridad https) así que, como lo camuflamos? Fácil, simplemente tenemos que poner información extra y una arroba al final (en mi caso por ejemplo puedo hacer que el enlace quede así https://google.com@b6ff18350443.ngrok.io). Esto lo que hará es que la información que está entre el https:// y el @, no sirva para nada pero si que aparezca en la URL.

Ver el archivo adjunto 16435

Solo con que la victima entre en el enlace, ya obtendremos su ip y, cuando ponga sus datos y haga click en Sign in, BINGO! ya tenemos su información:

Ver el archivo adjunto 16437


tanto la ip, como la información de inicio de sesión se guardan en archivos de texto como podéis ver.
Tenemos que dejar el servicio activo hasta que la victima entre, en el momento que lo queramos cerrar, simplemente pulsaremos control + c y se finalizará.
Una vez finalizado el servicio, si alguien intenta entrar en el enlace les saldrá un mensaje de error

Final

Bueno, espero que este post os haya servido de ayuda y gustado, si tenéis cualquier duda sentiros libres de preguntar y darle amor. Un saludo y hasta el próximo post ;) ;)
Cuando ya lo tengo hecho todo y ejecuto el comando ./zphisher.sh me sale esto, he probado con varios comandos a ver si me fallaba algo pero no tengo ni puta idea, sabéis cómo abrirlo?
 

Adjuntos

  • Screenshot_2021-07-26-20-35-18-225_com.termux.png
    Screenshot_2021-07-26-20-35-18-225_com.termux.png
    75,8 KB · Visitas: 33

E-Glitch0

Miembro muy activo
Noder
Introducción
Buenos días/tarde/noche noderos, aquí marcalle100 con un nuevo post. Esta vez, enseñando a utilizar una herramienta con la que suplantar paginas web (tales como google, instagram, facebook...). Zphisher.
Con esto podremos farmear tanto correos electrónicos con sus respectivas contraseñas como únicamente correos (para hacer spam) o contraseñas (para generar diccionarios para ataques de fuerza bruta).
También nos da la ip del usuario.

Requisitos
  • Pc/Maquina virtual (yo recomiendo virtual box) con kali linux o en su defecto un móvil con la aplicación de termux (tenéis que seguir literalmente los mismos pasos pero para que funcione en termux, hay que desactivar el wifi, activar los datos móviles y el compartir wifi). Si queréis que haga un post explicando como instalar kali linux en una maquina virtual pedirlo.
  • El siguiente enlace https://github.com/htr-tech/zphisher
Advertencia
Es recomendable utilizar una vpn para realizar esta practica ( por motivos de seguridad y anonimato)
Yo marcalle100, como noder, no me hago responsable del mal uso que se le pueda dar a esto, es con fines meramente educativos

Proceso de instalación
  1. En kali linux, abrir una terminal, en termux nada, pq ya es una terminal
  2. crearemos una carpeta con en comando mkdir + nombrecarpeta. Con el comando ls podemos ver si se ha creado y, con cd + nombrecarpeta, accederemos dentro de la carpeta
Ver el archivo adjunto 16430

3. A continuación, estando dentro de la carpeta, pondremos el siguiente comando: git clone https://github.com/htr-tech/zphisher y pulsamos enter.

4. Esperamos que se descargue y una vez finalizado, escribiremos los comandos cd zphisher (pulsamos enter) y ls (y enter otra vez) de tal forma que podamos ver esto:

Ver el archivo adjunto 16431

5. Finalmente solo queda ejecutarlo con el siguiente comando: ./zphisher.sh y se nos abrirá el siguiente menú:

Ver el archivo adjunto 16432

Uso

Lo primero que tenemos que hacer es seleccionar una opción, yo en mi caso escogeré google. Para ello simplemente tenemos que poner el número y pulsar enter

Ver el archivo adjunto 16433

A continuación, seleccionamos la opción 2 (Ngrok.io) y nuevamente, enter. Este es un servicio que abrirá un túnel de redirección. Esperamos un poco, y este obtenemos esto:


Ver el archivo adjunto 16434

Ese enlace será el que compartamos (no copiarlo con control + c, porque si lo haceis se parará el proceso y no funcionará) y al abirlo, obtendran un inicio de sesion de la plataforma que hemos seleccionado.
Pero claro, la gente no es tonta y verá que ese enlace no es de google (aunque si que tiene el protocolo de seguridad https) así que, como lo camuflamos? Fácil, simplemente tenemos que poner información extra y una arroba al final (en mi caso por ejemplo puedo hacer que el enlace quede así https://google.com@b6ff18350443.ngrok.io). Esto lo que hará es que la información que está entre el https:// y el @, no sirva para nada pero si que aparezca en la URL.

Ver el archivo adjunto 16435

Solo con que la victima entre en el enlace, ya obtendremos su ip y, cuando ponga sus datos y haga click en Sign in, BINGO! ya tenemos su información:

Ver el archivo adjunto 16437


tanto la ip, como la información de inicio de sesión se guardan en archivos de texto como podéis ver.
Tenemos que dejar el servicio activo hasta que la victima entre, en el momento que lo queramos cerrar, simplemente pulsaremos control + c y se finalizará.
Una vez finalizado el servicio, si alguien intenta entrar en el enlace les saldrá un mensaje de error

Final

Bueno, espero que este post os haya servido de ayuda y gustado, si tenéis cualquier duda sentiros libres de preguntar y darle amor. Un saludo y hasta el próximo post ;) ;)
MIS FUCKING DIECES
 

flxx1000

Miembro muy activo
Introducción
Buenos días/tarde/noche noderos, aquí marcalle100 con un nuevo post. Esta vez, enseñando a utilizar una herramienta con la que suplantar paginas web (tales como google, instagram, facebook...). Zphisher.
Con esto podremos farmear tanto correos electrónicos con sus respectivas contraseñas como únicamente correos (para hacer spam) o contraseñas (para generar diccionarios para ataques de fuerza bruta).
También nos da la ip del usuario.

Requisitos
  • Pc/Maquina virtual (yo recomiendo virtual box) con kali linux o en su defecto un móvil con la aplicación de termux (tenéis que seguir literalmente los mismos pasos pero para que funcione en termux, hay que desactivar el wifi, activar los datos móviles y el compartir wifi). Si queréis que haga un post explicando como instalar kali linux en una maquina virtual pedirlo.
  • El siguiente enlace https://github.com/htr-tech/zphisher
Advertencia
Es recomendable utilizar una vpn para realizar esta practica ( por motivos de seguridad y anonimato)
Yo marcalle100, como noder, no me hago responsable del mal uso que se le pueda dar a esto, es con fines meramente educativos

Proceso de instalación
  1. En kali linux, abrir una terminal, en termux nada, pq ya es una terminal
  2. crearemos una carpeta con en comando mkdir + nombrecarpeta. Con el comando ls podemos ver si se ha creado y, con cd + nombrecarpeta, accederemos dentro de la carpeta
Ver el archivo adjunto 16430

3. A continuación, estando dentro de la carpeta, pondremos el siguiente comando: git clone https://github.com/htr-tech/zphisher y pulsamos enter.

4. Esperamos que se descargue y una vez finalizado, escribiremos los comandos cd zphisher (pulsamos enter) y ls (y enter otra vez) de tal forma que podamos ver esto:

Ver el archivo adjunto 16431

5. Finalmente solo queda ejecutarlo con el siguiente comando: ./zphisher.sh y se nos abrirá el siguiente menú:

Ver el archivo adjunto 16432

Uso

Lo primero que tenemos que hacer es seleccionar una opción, yo en mi caso escogeré google. Para ello simplemente tenemos que poner el número y pulsar enter

Ver el archivo adjunto 16433

A continuación, seleccionamos la opción 2 (Ngrok.io) y nuevamente, enter. Este es un servicio que abrirá un túnel de redirección. Esperamos un poco, y este obtenemos esto:


Ver el archivo adjunto 16434

Ese enlace será el que compartamos (no copiarlo con control + c, porque si lo haceis se parará el proceso y no funcionará) y al abirlo, obtendran un inicio de sesion de la plataforma que hemos seleccionado.
Pero claro, la gente no es tonta y verá que ese enlace no es de google (aunque si que tiene el protocolo de seguridad https) así que, como lo camuflamos? Fácil, simplemente tenemos que poner información extra y una arroba al final (en mi caso por ejemplo puedo hacer que el enlace quede así https://google.com@b6ff18350443.ngrok.io). Esto lo que hará es que la información que está entre el https:// y el @, no sirva para nada pero si que aparezca en la URL.

Ver el archivo adjunto 16435

Solo con que la victima entre en el enlace, ya obtendremos su ip y, cuando ponga sus datos y haga click en Sign in, BINGO! ya tenemos su información:

Ver el archivo adjunto 16437


tanto la ip, como la información de inicio de sesión se guardan en archivos de texto como podéis ver.
Tenemos que dejar el servicio activo hasta que la victima entre, en el momento que lo queramos cerrar, simplemente pulsaremos control + c y se finalizará.
Una vez finalizado el servicio, si alguien intenta entrar en el enlace les saldrá un mensaje de error

Final

Bueno, espero que este post os haya servido de ayuda y gustado, si tenéis cualquier duda sentiros libres de preguntar y darle amor. Un saludo y hasta el próximo post ;) ;)
gracias bro tenia la herramienta pero no sabia como funcionaba
 

carlos32

Miembro muy activo
Introducción
Buenos días/tarde/noche noderos, aquí marcalle100 con un nuevo post. Esta vez, enseñando a utilizar una herramienta con la que suplantar paginas web (tales como google, instagram, facebook...). Zphisher.
Con esto podremos farmear tanto correos electrónicos con sus respectivas contraseñas como únicamente correos (para hacer spam) o contraseñas (para generar diccionarios para ataques de fuerza bruta).
También nos da la ip del usuario.

Requisitos
  • Pc/Maquina virtual (yo recomiendo virtual box) con kali linux o en su defecto un móvil con la aplicación de termux (tenéis que seguir literalmente los mismos pasos pero para que funcione en termux, hay que desactivar el wifi, activar los datos móviles y el compartir wifi). Si queréis que haga un post explicando como instalar kali linux en una maquina virtual pedirlo.
  • El siguiente enlace https://github.com/htr-tech/zphisher
Advertencia
Es recomendable utilizar una vpn para realizar esta practica ( por motivos de seguridad y anonimato)
Yo marcalle100, como noder, no me hago responsable del mal uso que se le pueda dar a esto, es con fines meramente educativos

Proceso de instalación
  1. En kali linux, abrir una terminal, en termux nada, pq ya es una terminal
  2. crearemos una carpeta con en comando mkdir + nombrecarpeta. Con el comando ls podemos ver si se ha creado y, con cd + nombrecarpeta, accederemos dentro de la carpeta
Ver el archivo adjunto 16430

3. A continuación, estando dentro de la carpeta, pondremos el siguiente comando: git clone https://github.com/htr-tech/zphisher y pulsamos enter.

4. Esperamos que se descargue y una vez finalizado, escribiremos los comandos cd zphisher (pulsamos enter) y ls (y enter otra vez) de tal forma que podamos ver esto:

Ver el archivo adjunto 16431

5. Finalmente solo queda ejecutarlo con el siguiente comando: ./zphisher.sh y se nos abrirá el siguiente menú:

Ver el archivo adjunto 16432

Uso

Lo primero que tenemos que hacer es seleccionar una opción, yo en mi caso escogeré google. Para ello simplemente tenemos que poner el número y pulsar enter

Ver el archivo adjunto 16433

A continuación, seleccionamos la opción 2 (Ngrok.io) y nuevamente, enter. Este es un servicio que abrirá un túnel de redirección. Esperamos un poco, y este obtenemos esto:


Ver el archivo adjunto 16434

Ese enlace será el que compartamos (no copiarlo con control + c, porque si lo haceis se parará el proceso y no funcionará) y al abirlo, obtendran un inicio de sesion de la plataforma que hemos seleccionado.
Pero claro, la gente no es tonta y verá que ese enlace no es de google (aunque si que tiene el protocolo de seguridad https) así que, como lo camuflamos? Fácil, simplemente tenemos que poner información extra y una arroba al final (en mi caso por ejemplo puedo hacer que el enlace quede así https://google.com@b6ff18350443.ngrok.io). Esto lo que hará es que la información que está entre el https:// y el @, no sirva para nada pero si que aparezca en la URL.

Ver el archivo adjunto 16435

Solo con que la victima entre en el enlace, ya obtendremos su ip y, cuando ponga sus datos y haga click en Sign in, BINGO! ya tenemos su información:

Ver el archivo adjunto 16437


tanto la ip, como la información de inicio de sesión se guardan en archivos de texto como podéis ver.
Tenemos que dejar el servicio activo hasta que la victima entre, en el momento que lo queramos cerrar, simplemente pulsaremos control + c y se finalizará.
Una vez finalizado el servicio, si alguien intenta entrar en el enlace les saldrá un mensaje de error

Final

Bueno, espero que este post os haya servido de ayuda y gustado, si tenéis cualquier duda sentiros libres de preguntar y darle amor. Un saludo y hasta el próximo post ;) ;)
Grandeeeee
 

ivancp96

Nuevo miembro
Hola, intento pero necesito ngrok, si la otra persona a la que se le envia no tiene ngrok no se ejecuta?