Descarga tu guía de trucos informáticos aquí
HiddenEye Hacking Phishing Avanzada y Keylogger
HiddenEye Hacking Phishing Avanzada y Keylogger

HiddenEye: Herramienta Phishing Avanzada y Keylogger

HiddenEye es una herramienta de phishing moderna con funcionalidad avanzada y con soporte disponible para Android.

Una herramienta de hacking todo en uno que incluye Keylogger, Ingeniería social y Phishing para más de 30 redes sociales, entre las que destaca Facebook, Twitter, Instagram.

1. Instalar HiddenEye

Esta herramienta ha sido probada en Kali Linux, Parrot OS, Linux Mint, Ubuntu, MacOS High Sierra, Arch Linux, Manjaro XFCE, Black Arch y la app Userland (para usuarios Android)

Antes de utiilizar HiddenEye, necesitamos tener instalado o disponer de: Python 3, Wget, PHP y sudo.

Para instalar HiddenEye en Linux de la forma habitual, a continuación, escribe los siguientes comandos: Para Kali Linux (Si usas una distro distinta o usas Termux, Userland u otro, sigue estos pasos)

git clone https://github.com/DarkSecDevelopers/HiddenEye.git
cd HiddenEye
sudo apt install python3-pip
sudo pip3 install -r requirements.txt
chmod +x HiddenEye.py
python3 HiddenEye.py
Instalar Instalar HiddenEye en Linux
Instalar Instalar HiddenEye en Linux

2. Usar HiddenEye

Lanzamos la herramienta con el comando python3 HiddenEye.py y nos mostrará la siguiente pantalla (antes de ello, debemos presionar la tecla y para indicar que lo usaremos con fines académicos)

HiddenEye Modern Phishing Tool With Advanced Functionality
HiddenEye Modern Phishing Tool With Advanced Functionality

2.1. Hacking Facebook

Primero debes seleccionar la opción de vector de ataque, por ejemplo hacking Facebook a través de phishing, es la opción # 1.

  • Si quieres añadir un keylogger a la web, presiona la tecla Y, en caso contrario presiona la tecla N.
Añadir Keylogger con HiddenEye
Añadir Keylogger con HiddenEye
  • Luego, debes colocar la URL a dónde será redirigida la víctima después de caer en la trampa del Phishing. En este ejemplo, colocaré la URL original de Facebook.
Redirección URL en HiddenEye
Redirección URL en HiddenEye
  • Entonces, debes seleccionar una opción de servidor. (1) si deseas utilizar ngrok o (2) si prefieres a Serveo.
Servidor de Phishing Ngrok o Serveo
Servidor de Phishing Ngrok o Serveo
  • La ventaja de utilizar Serveo, opción (2), es que podemos personalizar un subdominio.
Subdominio personalizado con Serveo
Subdominio personalizado con Serveo
  • Esto hace un poco más ‘original’ la URL que visualiza la víctima. Así, la URL de ataque se vería como la siguiente:
Hacking Phishing Facebook con HiddenEye
Hacking Phishing Facebook con HiddenEye
  • La URL generada anteriormente se la enviamos a la víctima.
Hacking Facebook con Phishing y HiddenEye
Hacking Facebook con Phishing y HiddenEye
  • Luego esperamos que la víctima escriba sus credenciales y, si hemos activado el keylogger en la opción del comienzo, estaríamos viendo algo parecido a lo siguiente:
Hacking Phishing y Keylogger
Hacking Phishing y Keylogger
  • Más abajo veremos la sección: INFORMACIÓN DE LA VÍCTIMA ENCONTRADA; IP, Ubicación y Credenciales.
INFORMACIÓN DE LA VÍCTIMA ENCONTRADA en HiddenEye
INFORMACIÓN DE LA VÍCTIMA ENCONTRADA en HiddenEye
Hacking usuario y contraseña de Facebook
Hacking usuario y contraseña de Facebook

2.2. Hacking Spotify

Hacking Spotify con Phishing
Hacking Spotify con Phishing

Nuevamente debes seleccionar la opción de vector de ataque, por ejemplo hacking Spotify a través de phishing, es la opción # 21.

  • Decidimos si queremos o no, incluir el Keylogger.
  • Colocamos la URL de redirección para la víctima.
Redirección URL Spotify en HiddenEye
Redirección URL Spotify en HiddenEye
  • Seleccionamos el servidor para Phishing. Y lo personalizamos en caso sea necesario.
  • Enviamos la URL generada a la víctima.
Hacking Spotify con HiddenEye
Hacking Spotify con HiddenEye
  • Esperamos los resultados y encontramos el usuario y contraseña de Spotify:
Hacking usuario y contraseña de Spotify
Hacking usuario y contraseña de Spotify

2.3. Hacking Paypal

Como último ejemplo, seleccionamos la opción de vector de ataque, por ejemplo hacking Paypal a través de phishing, es la opción # 31.

Hacking Paypal con HiddenEye
Hacking Paypal con HiddenEye
  1. Elegimos la inclusión o no, de un Keylogger.
  2. Escribimos la URL redirigida para la víctima.
  3. Elegimos el servidor de ataque. Ngrok o Serveo.
  4. Envíamos la URL de Phishing a la víctima.
  5. Esperamos el resultado de ataque. Si fue exitoso, se mostrará el usuario y contraseña de la red social de ataque.
Hacking Paypal con Phishing
Hacking Paypal con Phishing

3. Tutorial de HiddenEye

https://youtu.be/ROPVmHfCRF0

Con HiddenEye también puedes hackear:

  • Facebook
  • Google
  • LinkedIn
  • Github
  • Stackoverflow
  • WordPress
  • Twitter
  • Instagram
  • SNAPCHAT PHISHING
  • YAHOO PHISHING
  • TWITCH PHISHING
  • MICROSOFT PHISHING
  • STEAM PHISHING
  • VK PHISHING
  • ICLOUD PHISHING
  • GitLab PHISHING
  • NetFlix PHISHING
  • Origin PHISHING
  • Pinterest PHISHING
  • Protonmail PHISHING
  • Spotify PHISHING
  • Quora PHISHING
  • PornHub PHISHING
  • Adobe PHISHING
  • Badoo PHISHING
  • CryptoCurrency PHISHING
  • DevianArt PHISHING
  • DropBox PHISHING
  • eBay PHISHING
  • MySpace PHISHING
  • PayPal PHISHING
  • Shopify PHISHING
  • Verizon PHISHING
  • Yandex PHISHING

4. Conclusión

El Phishing no es un método eficiente, pero sigue siendo una potente herramienta de ataque. Ya hemos visto anteriormente a Shellphish: Una herramienta de phishing para 18 redes sociales.

No solo puedes usar Phishing para hackear redes sociales, en realidad lo puedes usar para cualquier otra cosa. Por ejemplo, puedes usar Wifiphisher: Conseguir contraseñas WiFi WPA/WPA2 con Phishing. En fin, hay numerosas herramientas y aquí hemos visto el gran trabajo de HiddenEye.

  1. OYE HERMANO TENGO PROBLEMAS EN ESTE PASO sudo pip3 install -r requirements.txt ME SALE ESTO ::pip is configured with locations that require TLS/SSL, however the ssl module in Python is not available.
    Collecting wget==3.2 (from -r requirements.txt (line 1))
    Retrying (Retry(total=4, connect=None, read=None, redirect=None, status=None)) after connection broken by ‘SSLError(“Can’t connect to HTTPS URL because the SSL module is not available.”)’: /simple/wget/
    Retrying (Retry(total=3, connect=None, read=None, redirect=None, status=None)) after connection broken by ‘SSLError(“Can’t connect to HTTPS URL because the SSL module is not available.”)’: /simple/wget/
    Retrying (Retry(total=2, connect=None, read=None, redirect=None, status=None)) after connection broken by ‘SSLError(“Can’t connect to HTTPS URL because the SSL module is not available.”)’: /simple/wget/
    Retrying (Retry(total=1, connect=None, read=None, redirect=None, status=None)) after connection broken by ‘SSLError(“Can’t connect to HTTPS URL because the SSL module is not available.”)’: /simple/wget/
    Retrying (Retry(total=0, connect=None, read=None, redirect=None, status=None)) after connection broken by ‘SSLError(“Can’t connect to HTTPS URL because the SSL module is not available.”)’: /simple/wget/
    Could not fetch URL https://pypi.org/simple/wget/: There was a problem confirming the ssl certificate: HTTPSConnectionPool(host=’pypi.org’, port=443): Max retries exceeded with url: /simple/wget/ (Caused by SSLError(“Can’t connect to HTTPS URL because the SSL module is not available.”)) – skipping
    Could not find a version that satisfies the requirement wget==3.2 (from -r requirements.txt (line 1)) (from versions: )
    No matching distribution found for wget==3.2 (from -r requirements.txt (line 1))
    pip is configured with locations that require TLS/SSL, however the ssl module in Python is not available.
    Could not fetch URL https://pypi.org/simple/pip/: There was a problem confirming the ssl certificate: HTTPSConnectionPool(host=’pypi.org’, port=443): Max retries exceeded with url: /simple/pip/ (Caused by SSLError(“Can’t connect to HTTPS URL because the SSL module is not available.”)) – skipping

    LO ESTOY HACIENDO DESDE PARROT

    1. Hola, puedes confirmar tu versión se Python?

      Por lo pronto puedes intentar con:

      apt install libssl-dev libncurses5-dev libsqlite3-dev libreadline-dev libtk8.5 libgdm-dev libdb4o-cil-dev libpcap-dev

      Luego vas al directorio dónde está tu versión de Python y ejecutas lo siguiente:

      ./configure
      make
      make install

  2. Tengo el problema de que cuando consigo las credenciales el programa para con un error y hay que volverlo a ejecutar en vez de quedar en escucha.

    [*] Waiting For Victim Interaction. Keep Eyes On Requests Coming From Victim …

    ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

    …………………………………………………………
    [ CREDENTIALS FOUND ]:
    [EMAIL]: uno [PASS]: dos
    …………………………………………………………
    Traceback (most recent call last):
    File “HiddenEye.py”, line 38, in
    getCredentials()
    File “/root/Escritorio/HiddenEye/Defs/Actions.py”, line 563, in getCredentials
    log(‘…………………………………………………………’.format(MAIN0, MAIN4))
    NameError: name ‘log’ is not defined

      1. Hola Ronal

        El problema se debe a que el desarrollador añadió logs “as a bonus” y se olvidó de usar el nombre correcto de la función previamente definida.

        Simplemente, en el archivo /Ejemplo/HiddenEye/Defs/Actions.py, modifica esa línea y la que tiene debajo de la siguiente forma:

        writeLog(‘…………………………………………………………’.format(MAIN0, MAIN4))
        writeLog(_(‘ \n{0}[ VICTIM IP BONUS ]{1}:\n {0}{2}{1}’).format(MAIN0, MAIN2, lines))

        Eso te dará información sobre la IP de la víctima, su navegador y el usuario utilizado.

        Saludos.

  3. Hola, Buenos días gracias por responder.

    Los permisos ya se los di con:
    chmod +x y chmod 777
    Y también ejecute el script como Super usuario y sigue saliendo lo mismo.

    He ejecutado el script con python hasta su última versión que es la 3.7 y el error se presenta en lo mencionado anteriormente, nose si sea el único con este inconveniente.

      1. Alex, pero cuando intento acceder al link de la pagina clonada desde otro computador me dice que la pagina no esta disponible, ¿sabes o supones cual seria el problema?

  4. Hola alex

    Resulta que cuando salgo de la interfaz del HiddenEye la pagina clonada que tenia ya no sirve y no puedo acceder a ella de nuevo,, sabes como podria yo acceder nuevamente a la interfaz de la pagina clonada desde HiddenEye para poder seguir usando la pagina que clone y seguir recibiendo datos de las victimas.

  5. Hola, ¿es posible cambiar el idioma de las plantillas? Otro punto que vi es que los navegadores ya se han pillado esas páginas y las detectan como phishing. Saludos desde Colombia.

  6. Muy buenas noches amigo! Tengo un problema al momento de ejecutar el programa.
    Cuando ingreso el comando “” me sale el siguiente error:

    Wait! Checking for Neccesary Packages…

    Permissions denied! Please run as ‘sudo’
    kali@kali:~/HiddenEye$

    Quisiera que me ayudaras con eso, por favor!

  7. Muchisimas gracias! Me funcionó, pero ahora tengo el siguiente error:

    Traceback (most recent call last):
    File “HiddenEye.py”, line 25, in
    verCheck()
    File “/home/kali/HiddenEye/Defs/Checks.py”, line 69, in verCheck
    print(‘{1}[{0}^{1}] {0}Failed To Get Update [Status:{1}{3}{0}]\n’.format(GREEN, RED, DEFAULT))
    IndexError: Replacement index 3 out of range for positional args tuple

    Y disculpa la molestia… Eres grande!

  8. Hola, tengo una duda bro. Al momento de introducir el comanto sudo pip3 install -r requirements.txt me sale esto:
    The directory ‘/home/eduardo/.cache/pip/http’ or its parent directory is not owned by the current user and the cache has been disabled. Please check the permissions and owner of that directory. If executing pip with sudo, you may want sudo’s -H flag.
    The directory ‘/home/eduardo/.cache/pip’ or its parent directory is not owned by the current user and caching wheels has been disabled. check the permissions and owner of that directory. If executing pip with sudo, you may want sudo’s -H flag.
    Requirement already satisfied: requests in /usr/lib/python3/dist-packages (from -r requirements.txt (line 1))
    Un saludo y agradezco la ayuda

  9. hola que tal, felicitaciones por este blog, está muy genial.
    quiero saber si este programa también lo puedo ejecutar en windows y hacer el phishing a una cuenta icloud y todas las demás
    gracias.

  10. WITH GREAT POWER – COMES GREAT RESPONSIBILITY
    Do you accept license?
    Enter: Yes, i do to confirm.

    HiddenEye >>> y
    You are not allowed to use this app without accepting license.
    me sale esto y no puedo acceder a HiddenEye

  11. Amigo tengo un problema…. ya una vez que selecciono GENERATE RANDOM LINK por SERVEO … no me arroja ningun link… parece como si estuviera cargando? o generando? pero no me muestra nada en la terminal… sera por el internet? :/

  12. Hola buenas tengo un problema al final de todo en la parte donde hay que ingresar o “custom server URL” y por mas que pongo direcciones parecidas error y dice: “grep: link.url: no existe el fichero o el diccionario” hay alguno espesifico o que se pone exactamente?

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Más artículos
ToxicEye RAT Windows Telegram Bot
ToxicEye: RAT en Windows con Telegram Bot