Уважаемые пользователи форума, убедительно просим вас переходить в телеграмм продавца, исключительно по предоставленной ссылке. Проверяйте продавца, отправив сообщение на электронную почту, чтобы убедиться в том, что вы общаетесь действительно с ним.

Информация [Kali Linux] Trape (2018)

Тема в разделе "Хакинг. Программирование", создана пользователем TEXHO, 30 окт 2018.

  1. TEXHO

    TEXHO Member

    Сообщения:
    141
    Симпатии:
    0
    В этой статье поговорим о фишинговых атаках и одном из способов их простого проведения. Так как, о самом термине фишинг написано достаточно в сети, то остановим свой взгляд сразу на методах. Предлагаю ознакомиться с Trape, этот инструмент и является ключевым в этой статье.

    [​IMG]

    Trape - отличный инструмент, который позволяет следить за людьми, получая при этом довольно обширный объём информации.

    Преимущества:
    • 1.) Одной из наиболее привлекательных функций является дистанционное распознавание сеансов. Вы можете знать, где человек был зарегистрирован, удаленно. Это осуществляется в соответствии с политикой происхождения (SOP)
    • 2.) В настоящее время вы можете попробовать все, начиная с веб-интерфейса. (Консоль, становится предварительным просмотром журналов и действий)
    • 3.) Регистрация жертв, запросы среди других данных проходят в режиме реального времени.
    • 4.) При наличии большого количества информации, можно модифицировать векторы атаки, создавая свои более продуманные и изощренные.

    Проведение фишинг-атак в реальном времени:
    • 1.) Простые атаки
    • 2.) Картографирование

    Получение важных конфиденциальных данных:
    • 1. ) Захват учетных данных
    • 2.) Интеграция с открытым исходным кодом (OSINT)

    Захват учетных данных, перечень сервисов:
    • 1.) Facebook
    • 2.) Twitter
    • 3.) VK
    • 4.) Reddit
    • 5.) Gmail
    • 6.) tumblr
    • 7.) Instagram
    • 8.) Github
    • 9.) Bitbucket
    • 10.) Dropbox
    • 11.) Spotify
    • 12.) PayPal
    • 12.) Amazon

    Запуск:
    python trape.py --url --port 8080
    В опции --url вы должны поместить приманку: страницу новостей, статью, которая служит в качестве страницы презентации.
    В опции -port указываем порт, на котором хотите его запустить.
    В каталог Files, расположенном по пути: / static/files - вы можете добавить файлы, для дальнейшей отправки их на целевой хост.

    [​IMG]

    Дальше, все просто. Первая ссылка используется для подключения нашим целевым хостом к Trape, по второй, мы можем найти веб-интерфейс для управления Trape. Ниже, ключ для авторизации. Переходим по ссылке, вводим данные и попадаем в панель управления:

    [​IMG]

    Соответственно, после того, как наша цель перешла по ссылке, которую мы ей предоставили, в панели управления, мы видим информацию о подключении к нам целевого устройства. За кнопкой Details, хранится более подробная информация:

    [​IMG]

    Теперь о фишинге, попробуем получить учетные данные с формы аутентификации, какого ни будь сайта. Для этого во вкладке – Attacks Hook, введем адрес сайта, который мы хотим подменить и нажмем кнопку атаки.

    [​IMG]

    В браузере целевого хоста, открывается довольно таки правдоподобная копия twitter, если на адрес не смотреть, конечно. Вводим в форму авторизации логин и пароль.Trape,может загрузить файл на целевой хост, возьмем, к примеру, созданную в SET полезную нагрузку в .exe формате:

    [​IMG]

    Файл успешно загружается на целевой хост, но блокируется защитником Windows.

    [​IMG]

    Ну вот как-то так.Всем удачи и пока!

    (c) Miron_T31

Поделиться этой страницей