HiddenEye es una herramienta de phishing moderna con funcionalidad avanzada y con soporte disponible para Android.
Una herramienta de hacking todo en uno que incluye Keylogger, Ingeniería social y Phishing para más de 30 redes sociales, entre las que destaca Facebook, Twitter, Instagram.
1. Instalar HiddenEye
Esta herramienta ha sido probada en Kali Linux, Parrot OS, Linux Mint, Ubuntu, MacOS High Sierra, Arch Linux, Manjaro XFCE, Black Arch y la app Userland (para usuarios Android)
Antes de utiilizar HiddenEye, necesitamos tener instalado o disponer de: Python 3
, Wget
, PHP
y sudo
.
Para instalar HiddenEye en Linux de la forma habitual, a continuación, escribe los siguientes comandos: Para Kali Linux (Si usas una distro distinta o usas Termux, Userland u otro, sigue estos pasos)
git clone https://github.com/DarkSecDevelopers/HiddenEye.git
cd HiddenEye
sudo apt install python3-pip
sudo pip3 install -r requirements.txt
chmod +x HiddenEye.py
python3 HiddenEye.py
2. Usar HiddenEye
Lanzamos la herramienta con el comando python3 HiddenEye.py
y nos mostrará la siguiente pantalla (antes de ello, debemos presionar la tecla y
para indicar que lo usaremos con fines académicos)
2.1. Hacking Facebook
Primero debes seleccionar la opción de vector de ataque, por ejemplo hacking Facebook a través de phishing, es la opción # 1
.
- Si quieres añadir un keylogger a la web, presiona la tecla
Y
, en caso contrario presiona la teclaN
.
- Luego, debes colocar la URL a dónde será redirigida la víctima después de caer en la trampa del Phishing. En este ejemplo, colocaré la URL original de Facebook.
- Entonces, debes seleccionar una opción de servidor. (
1
) si deseas utilizar ngrok o (2
) si prefieres a Serveo.
- La ventaja de utilizar Serveo, opción (
2
), es que podemos personalizar un subdominio.
- Esto hace un poco más ‘original’ la URL que visualiza la víctima. Así, la URL de ataque se vería como la siguiente:
- La URL generada anteriormente se la enviamos a la víctima.
- Luego esperamos que la víctima escriba sus credenciales y, si hemos activado el keylogger en la opción del comienzo, estaríamos viendo algo parecido a lo siguiente:
- Más abajo veremos la sección:
INFORMACIÓN DE LA VÍCTIMA ENCONTRADA
; IP, Ubicación y Credenciales.
- ¿Necesitas más ‘fuerza’? Facebash: Hacking Facebook con Fuerza Bruta
- ¿Algo leve, pero informátivo y sin abusar del hacking ético? FBI: Facebook Information | Information gathering de perfiles
2.2. Hacking Spotify
Nuevamente debes seleccionar la opción de vector de ataque, por ejemplo hacking Spotify a través de phishing, es la opción # 21
.
- Decidimos si queremos o no, incluir el Keylogger.
- Colocamos la URL de redirección para la víctima.
- Seleccionamos el servidor para Phishing. Y lo personalizamos en caso sea necesario.
- Enviamos la URL generada a la víctima.
- Esperamos los resultados y encontramos el usuario y contraseña de Spotify:
2.3. Hacking Paypal
Como último ejemplo, seleccionamos la opción de vector de ataque, por ejemplo hacking Paypal a través de phishing, es la opción # 31
.
- Elegimos la inclusión o no, de un Keylogger.
- Escribimos la URL redirigida para la víctima.
- Elegimos el servidor de ataque. Ngrok o Serveo.
- Envíamos la URL de Phishing a la víctima.
- Esperamos el resultado de ataque. Si fue exitoso, se mostrará el usuario y contraseña de la red social de ataque.
3. Tutorial de HiddenEye
Con HiddenEye también puedes hackear:
- Github
- Stackoverflow
- WordPress
- SNAPCHAT PHISHING
- YAHOO PHISHING
- TWITCH PHISHING
- MICROSOFT PHISHING
- STEAM PHISHING
- VK PHISHING
- ICLOUD PHISHING
- GitLab PHISHING
- NetFlix PHISHING
- Origin PHISHING
- Pinterest PHISHING
- Protonmail PHISHING
- Spotify PHISHING
- Quora PHISHING
- PornHub PHISHING
- Adobe PHISHING
- Badoo PHISHING
- CryptoCurrency PHISHING
- DevianArt PHISHING
- DropBox PHISHING
- eBay PHISHING
- MySpace PHISHING
- PayPal PHISHING
- Shopify PHISHING
- Verizon PHISHING
- Yandex PHISHING
4. Conclusión
El Phishing no es un método eficiente, pero sigue siendo una potente herramienta de ataque. Ya hemos visto anteriormente a Shellphish: Una herramienta de phishing para 18 redes sociales.
No solo puedes usar Phishing para hackear redes sociales, en realidad lo puedes usar para cualquier otra cosa. Por ejemplo, puedes usar Wifiphisher: Conseguir contraseñas WiFi WPA/WPA2 con Phishing. En fin, hay numerosas herramientas y aquí hemos visto el gran trabajo de HiddenEye.