Caso práctico de Phishing orientado con Frenzy
En ocasiones durante una auditoría nos podemos encontrar con la necesidad de lanzar una campaña de phishing, para ganar acceso, por estar realizando un APT o simplemente dentro de un programa para concienciar a los trabajadores.
En la entrada de hoy vamos a ver Phishing Frenzy un framework escrito en Ruby para realizar campañas de phishing que nos permite llevar a cabo todas las fases del proceso.
Para la prueba de concepto vamos a utilizar Docker por su sencillez y comodidad. El siguiente comando descarga la imagen de Docker Hub y crea un contenedor.
La imagen de docker que estamos ejecutando esta configurada con el Virtual Host phishingfrenezy.local. Para ajustarlo a nuestras necesidades podemos incluir dicho registro en nuestro archivo hosts local o bien modificar la configuración del contenedor, nosotros vamos a optar por la segunda.
Para ello, iniciamos una Shell interactiva en nuestro contenedor y modificamos los siguientes archivos;
Como defensa es importante realizar campañas contra nuestros propios usuarios con el objetivo de concienciar al personal frente a futuros ataques.
Contenido completo en fuente original Follow the White Rabbit
En la entrada de hoy vamos a ver Phishing Frenzy un framework escrito en Ruby para realizar campañas de phishing que nos permite llevar a cabo todas las fases del proceso.
Para la prueba de concepto vamos a utilizar Docker por su sencillez y comodidad. El siguiente comando descarga la imagen de Docker Hub y crea un contenedor.
docker run -d -p 80:80 b00stfr3ak/ubuntu-phishingfrenzy
Comprobamos que el contenedor esta corriendo. La imagen de docker que estamos ejecutando esta configurada con el Virtual Host phishingfrenezy.local. Para ajustarlo a nuestras necesidades podemos incluir dicho registro en nuestro archivo hosts local o bien modificar la configuración del contenedor, nosotros vamos a optar por la segunda.La imagen de docker que estamos ejecutando esta configurada con el Virtual Host phishingfrenezy.local. Para ajustarlo a nuestras necesidades podemos incluir dicho registro en nuestro archivo hosts local o bien modificar la configuración del contenedor, nosotros vamos a optar por la segunda.
Para ello, iniciamos una Shell interactiva en nuestro contenedor y modificamos los siguientes archivos;
/etc/apache2/pf.conf linea ServerName
/var/www/Phishing-Frenzy/config/application.rb linea SITE_URL
Reiniciamos Apache, service apache2 reload y accedemos con el navegador a la interfaz web de Phishing Frenzy y las credenciales por defecto admin:Funt1me!Contenido completo en fuente original Follow the White Rabbit
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!