🕵️ Как установить и использовать тулкит King-Phisher для фишинговой компании |

🕵️ Как установить и использовать тулкит King-Phisher для фишинговой компании

Мануал

Добро пожаловать на itsecforu, сегодня мы покажем вам, как установить и использовать King-Phisher для развертывания фишинговых атак.

Во-первых, нам нужно установить King-Phisher в этом уроке.

Я буду использовать Kali Linux, а вы в свою очередь можете использовать другой дистрибутив Linux, но рекомендуется Kali Linux.

Страница Github: https://github.com/securestate/king-phisher

King Phisher – это инструмент для тестирования и повышения осведомленности пользователей путем имитации реальных фишинговых атак.

Он отличается простой в использовании, но очень гибкой архитектурой, позволяющей полностью контролировать как электронную почту, так и содержимое сервера.

King Phisher можно использовать для проведения кампаний, начиная от простого обучения осведомленности до более сложных сценариев, в которых пользовательский контент предоставляется для сбора учетных данных.

Как пользоваться King-Phisher

Характеристики

  • Возможность запустить несколько фишинговых кампаний одновременно
  • Возможность отправить электронное письмо со встроенными изображениями для более законного появления
  • Дополнительная двухфакторная аутентификация
  • Сбор учетных данных с лендингов
  • СМС оповещения о статусе кампании
  • Возможности клонирования веб-страниц
  • Проверки интегрированности Sender Policy Framework (SPF)
  • Геолокация фишинговых посетителей
  • Возможность отправить письмо с приглашением в календаре

Документация

King Phisher использует Sphinx для внутренней технической документации.

sphinx-build -b html docs/source docs/html

http://king-phisher.readthedocs.io/en/latest

Установка King-Phisher

Мы используем Linux, поэтому мы продолжим и установим King-Phisher для Linux.

Откройте терминал и введите команды, показанные ниже, чтобы скачать и установить King-Phishing для Linux.

Существует также версия King-Phisher для Windows, однако это версия только для клиента.

Версия для Linux содержит как клиент, так и сервер.

mkdir king-phisher
cd king-phisher
wget -q https://github.com/securestate/king-phisher/raw/master/tools/install.sh
sudo bash ./install.sh

Переменные шаблона сообщения

Шаблоны клиентских сообщений форматируются с использованием шаблонизатора Jinja2 и поддерживают ряд переменных.

Они включены здесь в качестве ссылки, проверьте страницу вики шаблонов для всесторонней документации.

Имя переменной
Значение переменной
client.company_name
Название цели
client.email_address
Адрес электронной почты цели
client.first_name
Имя цели
client.last_name Фамилия цели
client.message_id
Уникальный идентификатор отслеживания (аналогично uid)
sender.email
Адрес электронной почты в поле «Source Email (MIME)»
sender.friendly_alias
Значение поля «Friendly Alias»
sender.reply_to
Значение поля «Ответить»
url.tracking_dot
URL изображения, используемого для отслеживания сообщений
url.webserver
URL фишингового сервера с параметром uid
url.webserver_raw
URL фишинг-сервера без каких-либо параметров
tracking_dot_image_tag
Изображение отслеживания в предварительно отформатированном теге <img >
uid
Уникальный идентификатор отслеживания (такой же, как client.message_id)

Идентификатор пользователя является наиболее важным и должен присутствовать в ссылках, содержащихся в сообщениях.

Теперь, когда мы установили King-Phisher, мы можем начать создавать фишинговые кампании.

Когда мы используем King-phisher, мы должны сами настроить SSH и SSL.

apt-get install certbot
apt-get install openssh-server

Чтобы запустить King-Phisher, откройте командный терминал и введите команду, показаннаую ниже.

/opt/king-phisher/KingPhisher

Публичные SMTP-серверы

https://github.com/securestate/king-phisher/wiki/Public-SMTP-Servers

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий