TwitterLinkedInEmail
formats

Como hacer Fishing con Weeman 

¿Vamos de pesca?

Tenia curiosidad de saber cuantos de mis compañeros caerían en un burdo mail de fishing siendo todos informáticos, a esto añadimos que uno de nuestros clientes esta pagando por este tipo de Tests…

realmente el mail enviado es muy malo en el cual informaba un adminitrador (sin S) de que exchange tenia nuevas politicas de seguridad y necesitaba un logueo por OWA y un link con url a una IP (la de wan donde trabajo)

 

para ello utilice Kali linux y una aplicacion llamada Weeman https://github.com/samyoyo/weeman  mi duda es si cuando registra las contraseñas por debajo el codigo no envia los passwords pescados a un tercero…

descomprimimos en escritorio y ejecutamos  ./weeman.py 

el uso es sencillo

set url https:// direccion a copiar
set port 80 (puerto de conexion)
set action_url https://direccion a redirigir

run (ejecuta)

es una ip interna pero si abrimos puertos en el firewall o router …

 

veremos IP origen Usuario, contraseña y la victima se redirige a la web buena..

 

pues 2 de 8 informáticos picaron…

saludos monsters!

 

 

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

CyberChimps