• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

[Kali Linux]Trape

Miron_T31

Местный
Сообщения
195
Реакции
160
0 руб.
В этой статье поговорим о фишинговых атаках и одном из способов их простого проведения. Так как, о самом термине фишинг написано достаточно в сети, то остановим свой взгляд сразу на методах. Предлагаю ознакомиться с Trape, этот инструмент и является ключевым в этой статье
CkjJ2_NCbdE.jpg
Trape - отличный инструмент, который позволяет следить за людьми, получая при этом довольно обширный объём информации.
Преимущества:
1.) Одной из наиболее привлекательных функций является дистанционное распознавание сеансов. Вы можете знать, где человек был зарегистрирован, удаленно. Это осуществляется в соответствии с политикой происхождения (SOP)
2.) В настоящее время вы можете попробовать все, начиная с веб-интерфейса. (Консоль, становится предварительным просмотром журналов и действий)
3.) Регистрация жертв, запросы среди других данных проходят в режиме реального времени.
4.) При наличии большого количества информации, можно модифицировать векторы атаки, создавая свои более продуманные и изощренные
Проведение фишинг-атак в реальном времени
1.) Простые атаки
2.) Картографирование
Получение важных конфиденциальных данных
1. ) Захват учетных данных
2.) Интеграция с открытым исходным кодом (OSINT)
Захват учетных данных, перечень сервисов:
1.) Facebook
2.) Twitter
3.) VK
4.) Reddit
5.) Gmail
6.) tumblr
7.) Instagram
8.) Github
9.) Bitbucket
10.) Dropbox
11.) Spotify
12.) PayPal
12.) Amazon
Запуск:
python trape.py --url http://example.com --port 8080
В опции --url вы должны поместить приманку: страницу новостей, статью, которая служит в качестве страницы презентации.
В опции -port указываем порт, на котором хотите его запустить.
В каталог Files, расположенном по пути: / static/files - вы можете добавить файлы, для дальнейшей отправки их на целевой хост.
H4Qv9M6zqLk.jpg
Дальше, все просто. Первая ссылка используется для подключения нашим целевым хостом к Trape, по второй, мы можем найти веб-интерфейс для управления Trape. Ниже, ключ для авторизации. Переходим по ссылке, вводим данные и попадаем в панель управления:
Bre-Z0UL4Us.jpg
Соответственно, после того, как наша цель перешла по ссылке, которую мы ей предоставили, в панели управления, мы видим информацию о подключении к нам целевого устройства. За кнопкой Details, хранится более подробная информация:
CP1upb_y2-g.jpg
Теперь о фишинге, попробуем получить учетные данные с формы аутентификации, какого ни будь сайта. Для этого во вкладке – Attacks Hook, введем адрес сайта, который мы хотим подменить и нажмем кнопку атаки.
K1uqj1WOE4Q.jpg
В браузере целевого хоста, открывается довольно таки правдоподобная копия twitter, если на адрес не смотреть, конечно. Вводим в форму авторизации логин и пароль.Trape,может загрузить файл на целевой хост, возьмем, к примеру, созданную в SET полезную нагрузку в .exe формате
uKMimauC1hI.jpg
Файл успешно загружается на целевой хост, но блокируется защитником Windows
48coh7oM674.jpg
Ну вот как-то так.Всем удачи и пока!
 

- ZMEY -

Новичок
Сообщения
1
Реакции
0
0 руб.
ме
В этой статье поговорим о фишинговых атаках и одном из способов их простого проведения. Так как, о самом термине фишинг написано достаточно в сети, то остановим свой взгляд сразу на методах. Предлагаю ознакомиться с Trape, этот инструмент и является ключевым в этой статье
Посмотреть вложение 14394
Trape - отличный инструмент, который позволяет следить за людьми, получая при этом довольно обширный объём информации.
Преимущества:
1.) Одной из наиболее привлекательных функций является дистанционное распознавание сеансов. Вы можете знать, где человек был зарегистрирован, удаленно. Это осуществляется в соответствии с политикой происхождения (SOP)
2.) В настоящее время вы можете попробовать все, начиная с веб-интерфейса. (Консоль, становится предварительным просмотром журналов и действий)
3.) Регистрация жертв, запросы среди других данных проходят в режиме реального времени.
4.) При наличии большого количества информации, можно модифицировать векторы атаки, создавая свои более продуманные и изощренные
Проведение фишинг-атак в реальном времени
1.) Простые атаки
2.) Картографирование
Получение важных конфиденциальных данных
1. ) Захват учетных данных
2.) Интеграция с открытым исходным кодом (OSINT)
Захват учетных данных, перечень сервисов:
1.) Facebook
2.) Twitter
3.) VK
4.) Reddit
5.) Gmail
6.) tumblr
7.) Instagram
8.) Github
9.) Bitbucket
10.) Dropbox
11.) Spotify
12.) PayPal
12.) Amazon
Запуск:
python trape.py --url http://example.com --port 8080
В опции --url вы должны поместить приманку: страницу новостей, статью, которая служит в качестве страницы презентации.
В опции -port указываем порт, на котором хотите его запустить.
В каталог Files, расположенном по пути: / static/files - вы можете добавить файлы, для дальнейшей отправки их на целевой хост.
Посмотреть вложение 14395
Дальше, все просто. Первая ссылка используется для подключения нашим целевым хостом к Trape, по второй, мы можем найти веб-интерфейс для управления Trape. Ниже, ключ для авторизации. Переходим по ссылке, вводим данные и попадаем в панель управления:
Посмотреть вложение 14396
Соответственно, после того, как наша цель перешла по ссылке, которую мы ей предоставили, в панели управления, мы видим информацию о подключении к нам целевого устройства. За кнопкой Details, хранится более подробная информация:
Посмотреть вложение 14397
Теперь о фишинге, попробуем получить учетные данные с формы аутентификации, какого ни будь сайта. Для этого во вкладке – Attacks Hook, введем адрес сайта, который мы хотим подменить и нажмем кнопку атаки.
Посмотреть вложение 14398
В браузере целевого хоста, открывается довольно таки правдоподобная копия twitter, если на адрес не смотреть, конечно. Вводим в форму авторизации логин и пароль.Trape,может загрузить файл на целевой хост, возьмем, к примеру, созданную в SET полезную нагрузку в .exe формате
Посмотреть вложение 14399
Файл успешно загружается на целевой хост, но блокируется защитником Windows
Посмотреть вложение 14400
Ну вот как-то так.Всем удачи и пока!
метасплоит знаешь?
 
Сверху Снизу