hacktricks/generic-methodologies-and-resources/phishing-methodology/README.md

473 lines
24 KiB
Markdown
Raw Normal View History

# Metodologia de Phishing
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
Outras maneiras de apoiar o HackTricks:
* Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
2023-06-06 18:56:34 +00:00
## Metodologia
1. Reconheça a vítima
1. Selecione o **domínio da vítima**.
2. Realize alguma enumeração web básica **procurando por portais de login** usados pela vítima e **decida** qual você irá **falsificar**.
3. Use algumas **OSINT** para **encontrar emails**.
2023-06-06 18:56:34 +00:00
2. Prepare o ambiente
1. **Compre o domínio** que você irá usar para a avaliação de phishing
2. **Configure os registros relacionados ao serviço de email** (SPF, DMARC, DKIM, rDNS)
3. Configure o VPS com **gophish**
2023-06-06 18:56:34 +00:00
3. Prepare a campanha
1. Prepare o **modelo de email**
2. Prepare a **página web** para roubar as credenciais
4. Lance a campanha!
## Gerar nomes de domínio semelhantes ou comprar um domínio confiável
### Técnicas de Variação de Nomes de Domínio
* **Palavra-chave**: O nome de domínio **contém** uma **palavra-chave** importante do domínio original (por exemplo, zelster.com-management.com).
* **Subdomínio hifenizado**: Altera o **ponto por um hífen** de um subdomínio (por exemplo, www-zelster.com).
* **Novo TLD**: Mesmo domínio usando um **novo TLD** (por exemplo, zelster.org)
* **Homóglifo**: Ele **substitui** uma letra no nome de domínio por **letras que se parecem** (por exemplo, zelfser.com).
* **Transposição:** Ele **troca duas letras** dentro do nome de domínio (por exemplo, zelster.com).
* **Singularização/Pluralização**: Adiciona ou remove um "s" no final do nome de domínio (por exemplo, zeltsers.com).
* **Omissão**: Ele **remove uma** das letras do nome de domínio (por exemplo, zelser.com).
* **Repetição**: Ele **repete uma** das letras no nome de domínio (por exemplo, zeltsser.com).
* **Subdominado**: Introduz um **ponto** dentro do nome de domínio (por exemplo, ze.lster.com).
* **Inserção**: Ele **insere uma letra** no nome de domínio (por exemplo, zerltser.com).
* **Ponto ausente**: Anexa o TLD ao nome de domínio. (por exemplo, zelstercom.com)
2023-06-06 18:56:34 +00:00
**Ferramentas Automáticas**
2020-12-07 13:32:24 +00:00
2021-08-10 16:29:15 +00:00
* [**dnstwist**](https://github.com/elceef/dnstwist)
* [**urlcrazy**](https://github.com/urbanadventurer/urlcrazy)
2020-12-07 13:32:24 +00:00
2022-04-28 23:27:22 +00:00
**Websites**
2020-12-07 13:32:24 +00:00
* [https://dnstwist.it/](https://dnstwist.it)
* [https://dnstwister.report/](https://dnstwister.report)
2020-12-07 15:06:48 +00:00
* [https://www.internetmarketingninjas.com/tools/free-tools/domain-typo-generator/](https://www.internetmarketingninjas.com/tools/free-tools/domain-typo-generator/)
2020-12-07 13:32:24 +00:00
2022-05-01 13:25:53 +00:00
### Bitflipping
2021-03-30 13:27:57 +00:00
No mundo da computação, tudo é armazenado em bits (zeros e uns) na memória nos bastidores.\
Isso se aplica aos domínios também. Por exemplo, _windows.com_ se torna _01110111..._ na memória volátil do seu dispositivo de computação.\
No entanto, e se um desses bits fosse automaticamente alterado devido a uma explosão solar, raios cósmicos ou um erro de hardware? Ou seja, um dos 0's se torna um 1 e vice-versa.\
Aplicando esse conceito a uma solicitação DNS, é possível que o **domínio solicitado** que chega ao servidor DNS **não seja o mesmo que o domínio inicialmente solicitado**.
2021-03-30 13:27:57 +00:00
2023-06-06 18:56:34 +00:00
Por exemplo, uma modificação de 1 bit no domínio windows.com pode transformá-lo em _windnws.com._\
**Os atacantes podem registrar o maior número possível de domínios com bit-flipping relacionados à vítima para redirecionar usuários legítimos para sua infraestrutura**.
2021-03-30 13:27:57 +00:00
2023-06-06 18:56:34 +00:00
Para mais informações, leia [https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/)
### Comprar um domínio confiável
2021-01-04 09:36:17 +00:00
Você pode pesquisar em [https://www.expireddomains.net/](https://www.expireddomains.net) por um domínio expirado que você poderia usar.\
Para garantir que o domínio expirado que você vai comprar **já tenha um bom SEO**, você pode verificar como ele está categorizado em:
2021-01-04 09:36:17 +00:00
* [http://www.fortiguard.com/webfilter](http://www.fortiguard.com/webfilter)
* [https://urlfiltering.paloaltonetworks.com/query/](https://urlfiltering.paloaltonetworks.com/query/)
## Descobrindo Emails
2020-12-21 17:25:23 +00:00
* [https://github.com/laramies/theHarvester](https://github.com/laramies/theHarvester) (100% gratuito)
* [https://phonebook.cz/](https://phonebook.cz) (100% gratuito)
* [https://maildb.io/](https://maildb.io)
* [https://hunter.io/](https://hunter.io)
* [https://anymailfinder.com/](https://anymailfinder.com)
2020-12-21 17:25:23 +00:00
Para **descobrir mais** endereços de email válidos ou **verificar os que** você já descobriu, você pode verificar se pode fazer brute-force nos servidores smtp da vítima. [Aprenda como verificar/descobrir endereços de email aqui](../../network-services-pentesting/pentesting-smtp/#username-bruteforce-enumeration).\
Além disso, não se esqueça de que se os usuários usam **qualquer portal web para acessar seus emails**, você pode verificar se ele é vulnerável a **brute force de nome de usuário**, e explorar a vulnerabilidade se possível.
2020-12-21 17:33:49 +00:00
## Configurando o GoPhish
2023-06-06 18:56:34 +00:00
### Instalação
Você pode baixá-lo em [https://github.com/gophish/gophish/releases/tag/v0.11.0](https://github.com/gophish/gophish/releases/tag/v0.11.0)
Baixe e descompacte dentro de `/opt/gophish` e execute `/opt/gophish/gophish`\
Você receberá uma senha para o usuário admin na porta 3333 na saída. Portanto, acesse essa porta e use essas credenciais para alterar a senha do admin. Talvez seja necessário tunelar essa porta para local:
```bash
2021-08-04 07:39:57 +00:00
ssh -L 3333:127.0.0.1:3333 <user>@<ip>
```
2023-06-06 18:56:34 +00:00
### Configuração
2023-06-06 18:56:34 +00:00
**Configuração do certificado TLS**
Antes deste passo, você deve **ter comprado o domínio** que irá utilizar e ele deve estar **apontando** para o **IP do VPS** onde você está configurando o **gophish**.
```bash
DOMAIN="<domain>"
wget https://dl.eff.org/certbot-auto
chmod +x certbot-auto
sudo apt install snapd
sudo snap install core
sudo snap refresh core
sudo apt-get remove certbot
sudo snap install --classic certbot
sudo ln -s /snap/bin/certbot /usr/bin/certbot
certbot certonly --standalone -d "$DOMAIN"
mkdir /opt/gophish/ssl_keys
cp "/etc/letsencrypt/live/$DOMAIN/privkey.pem" /opt/gophish/ssl_keys/key.pem
cp "/etc/letsencrypt/live/$DOMAIN/fullchain.pem" /opt/gophish/ssl_keys/key.crt
```
**Configuração de e-mail**
2023-06-06 18:56:34 +00:00
Comece instalando: `apt-get install postfix`
Em seguida, adicione o domínio nos seguintes arquivos:
2022-02-18 02:15:30 +00:00
* **/etc/postfix/virtual\_domains**
* **/etc/postfix/transport**
2021-10-26 21:32:15 +00:00
* **/etc/postfix/virtual\_regexp**
2023-06-06 18:56:34 +00:00
**Altere também os valores das seguintes variáveis dentro de /etc/postfix/main.cf**
`myhostname = <domínio>`\
`mydestination = $myhostname, <domínio>, localhost.com, localhost`
Por fim, modifique os arquivos **`/etc/hostname`** e **`/etc/mailname`** para o nome do seu domínio e **reinicie seu VPS.**
Agora, crie um **registro A DNS** de `mail.<domínio>` apontando para o **endereço IP** do VPS e um **registro MX DNS** apontando para `mail.<domínio>`
Agora vamos testar o envio de um e-mail:
2020-12-07 18:13:42 +00:00
```bash
apt install mailutils
echo "This is the body of the email" | mail -s "This is the subject line" test@email.com
```
2023-06-06 18:56:34 +00:00
**Configuração do Gophish**
Pare a execução do gophish e vamos configurá-lo.\
2023-06-06 18:56:34 +00:00
Modifique `/opt/gophish/config.json` para o seguinte (observe o uso de https):
```bash
{
"admin_server": {
"listen_url": "127.0.0.1:3333",
"use_tls": true,
"cert_path": "gophish_admin.crt",
"key_path": "gophish_admin.key"
},
"phish_server": {
"listen_url": "0.0.0.0:443",
"use_tls": true,
"cert_path": "/opt/gophish/ssl_keys/key.crt",
"key_path": "/opt/gophish/ssl_keys/key.pem"
},
"db_name": "sqlite3",
"db_path": "gophish.db",
"migrations_prefix": "db/db_",
"contact_address": "",
"logging": {
"filename": "",
"level": ""
}
}
```
2023-06-06 18:56:34 +00:00
**Configurar o serviço gophish**
Para criar o serviço gophish para que ele possa ser iniciado automaticamente e gerenciado como um serviço, você pode criar o arquivo `/etc/init.d/gophish` com o seguinte conteúdo:
```bash
#!/bin/bash
# /etc/init.d/gophish
# initialization file for stop/start of gophish application server
#
# chkconfig: - 64 36
# description: stops/starts gophish application server
# processname:gophish
# config:/opt/gophish/config.json
# From https://github.com/gophish/gophish/issues/586
# define script variables
processName=Gophish
process=gophish
appDirectory=/opt/gophish
logfile=/var/log/gophish/gophish.log
errfile=/var/log/gophish/gophish.error
start() {
echo 'Starting '${processName}'...'
cd ${appDirectory}
nohup ./$process >>$logfile 2>>$errfile &
sleep 1
}
stop() {
echo 'Stopping '${processName}'...'
pid=$(/bin/pidof ${process})
kill ${pid}
sleep 1
}
status() {
pid=$(/bin/pidof ${process})
if [["$pid" != ""| "$pid" != "" ]]; then
echo ${processName}' is running...'
else
echo ${processName}' is not running...'
fi
}
case $1 in
start|stop|status) "$1" ;;
esac
```
Terminar de configurar o serviço e verificá-lo fazendo:
```bash
mkdir /var/log/gophish
chmod +x /etc/init.d/gophish
update-rc.d gophish defaults
#Check the service
service gophish start
service gophish status
ss -l | grep "3333\|443"
service gophish stop
```
2023-06-06 18:56:34 +00:00
## Configurando servidor de e-mail e domínio
### Aguarde
Quanto mais antigo for um domínio, menos provável é que ele seja considerado como spam. Portanto, você deve esperar o máximo de tempo possível (pelo menos 1 semana) antes da avaliação de phishing.\
Observe que mesmo que você tenha que esperar uma semana, você pode terminar de configurar tudo agora.
2020-12-07 18:13:42 +00:00
### Configurar registro de DNS reverso (rDNS)
2020-12-07 18:13:42 +00:00
Defina um registro rDNS (PTR) que resolva o endereço IP do VPS para o nome de domínio.
### Registro do Framework de Política do Remetente (SPF)
Você deve **configurar um registro SPF para o novo domínio**. Se você não sabe o que é um registro SPF, [**leia esta página**](../../network-services-pentesting/pentesting-smtp/#spf).
2023-06-06 18:56:34 +00:00
Você pode usar [https://www.spfwizard.net/](https://www.spfwizard.net) para gerar sua política SPF (use o IP da máquina VPS)
2022-05-01 13:25:53 +00:00
![](<../../.gitbook/assets/image (388).png>)
Este é o conteúdo que deve ser definido dentro de um registro TXT dentro do domínio:
```bash
v=spf1 mx a ip4:ip.ip.ip.ip ?all
```
### Registro de Autenticação, Relatórios e Conformidade de Mensagens Baseadas em Domínio (DMARC)
Você deve **configurar um registro DMARC para o novo domínio**. Se você não sabe o que é um registro DMARC, [**leia esta página**](../../network-services-pentesting/pentesting-smtp/#dmarc).
Você deve criar um novo registro DNS TXT apontando o nome do host `_dmarc.<domínio>` com o seguinte conteúdo:
```bash
v=DMARC1; p=none
```
2022-05-01 13:25:53 +00:00
### DomainKeys Identified Mail (DKIM)
2020-12-07 18:13:42 +00:00
Você deve **configurar um DKIM para o novo domínio**. Se você não sabe o que é um registro DMARC, [**leia esta página**](../../network-services-pentesting/pentesting-smtp/#dkim).
2020-12-07 18:13:42 +00:00
2023-06-06 18:56:34 +00:00
Este tutorial é baseado em: [https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy](https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy)
2020-12-07 18:13:42 +00:00
2020-12-08 17:14:51 +00:00
{% hint style="info" %}
2023-06-06 18:56:34 +00:00
Você precisa concatenar ambos os valores B64 que a chave DKIM gera:
```
2020-12-08 17:14:51 +00:00
v=DKIM1; h=sha256; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0wPibdqPtzYk81njjQCrChIcHzxOp8a1wjbsoNtka2X9QXCZs+iXkvw++QsWDtdYu3q0Ofnr0Yd/TmG/Y2bBGoEgeE+YTUG2aEgw8Xx42NLJq2D1pB2lRQPW4IxefROnXu5HfKSm7dyzML1gZ1U0pR5X4IZCH0wOPhIq326QjxJZm79E1nTh3xj" "Y9N/Dt3+fVnIbMupzXE216TdFuifKM6Tl6O/axNsbswMS1TH812euno8xRpsdXJzFlB9q3VbMkVWig4P538mHolGzudEBg563vv66U8D7uuzGYxYT4WS8NVm3QBMg0QKPWZaKp+bADLkOSB9J2nUpk4Aj9KB5swIDAQAB
```
{% endhint %}
### Teste a pontuação de configuração do seu e-mail
2020-12-07 18:13:42 +00:00
2023-06-06 18:56:34 +00:00
Você pode fazer isso usando [https://www.mail-tester.com/](https://www.mail-tester.com)\
Apenas acesse a página e envie um e-mail para o endereço que eles fornecem:
2020-12-07 18:13:42 +00:00
```bash
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com
```
Você também pode verificar sua configuração de email enviando um email para `check-auth@verifier.port25.com` e lendo a resposta (para isso você precisará abrir a porta 25 e ver a resposta no arquivo _/var/mail/root_ se enviar o email como root).\
Verifique se você passa em todos os testes:
2020-12-08 11:58:13 +00:00
```bash
==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham
```
Alternativamente, você pode enviar uma **mensagem para um endereço do Gmail que você controla**, **visualizar** os **cabeçalhos do email** recebido em sua caixa de entrada do Gmail, `dkim=pass` deve estar presente no campo de cabeçalho `Authentication-Results`.
```
2020-12-08 11:58:13 +00:00
Authentication-Results: mx.google.com;
spf=pass (google.com: domain of contact@example.com designates --- as permitted sender) smtp.mail=contact@example.com;
dkim=pass header.i=@example.com;
2020-12-08 11:58:13 +00:00
```
### Removendo da Lista de Bloqueio do Spamhouse
2020-12-08 11:58:13 +00:00
A página www.mail-tester.com pode indicar se seu domínio está sendo bloqueado pelo spamhouse. Você pode solicitar a remoção do seu domínio/IP em: [https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/)
2020-12-07 18:43:23 +00:00
### Removendo da Lista de Bloqueio da Microsoft
2020-12-07 18:43:23 +00:00
2023-06-06 18:56:34 +00:00
Você pode solicitar a remoção do seu domínio/IP em [https://sender.office.com/](https://sender.office.com).
2020-12-07 18:43:23 +00:00
## Criar e Lançar uma Campanha de Phishing com GoPhish
2020-12-07 18:43:23 +00:00
2023-06-06 18:56:34 +00:00
### Perfil de Envio
2023-06-06 18:56:34 +00:00
* Defina um **nome para identificar** o perfil do remetente
* Decida de qual conta você vai enviar os e-mails de phishing. Sugestões: _noreply, support, servicedesk, salesforce..._
2023-06-06 18:56:34 +00:00
* Você pode deixar em branco o nome de usuário e a senha, mas certifique-se de marcar a opção Ignorar Erros de Certificado
![](<../../.gitbook/assets/image (253) (1) (2) (1) (1) (2) (2) (3) (3) (5) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (17).png>)
{% hint style="info" %}
É recomendado usar a funcionalidade "**Enviar Email de Teste**" para verificar se tudo está funcionando.\
Recomendo **enviar os e-mails de teste para endereços de e-mail temporários** para evitar ser colocado em listas negras durante os testes.
{% endhint %}
2023-06-06 18:56:34 +00:00
### Modelo de E-mail
2023-06-06 18:56:34 +00:00
* Defina um **nome para identificar** o modelo
* Em seguida, escreva um **assunto** (nada estranho, apenas algo que você esperaria ler em um e-mail regular)
* Certifique-se de marcar "**Adicionar Imagem de Rastreamento**"
2023-06-06 18:56:34 +00:00
* Escreva o **modelo de e-mail** (você pode usar variáveis como no exemplo a seguir):
```markup
<html>
<head>
<title></title>
</head>
<body>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:&quot;Verdana&quot;,sans-serif;color:black">Dear {{.FirstName}} {{.LastName}},</span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:&quot;Verdana&quot;,sans-serif;color:black">As you may be aware, due to the large number of employees working from home, the "PLATFORM NAME" platform is being migrated to a new domain with an improved and more secure version. To finalize account migration, please use the following link to log into the new HR portal and move your account to the new site: <a href="{{.URL}}"> "PLATFORM NAME" login portal </a><br />
<br />
Please Note: We require all users to move their accounts by 04/01/2021. Failure to confirm account migration may prevent you from logging into the application after the migration process is complete.<br />
<br />
Regards,</span></p>
WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
<p>{{.Tracker}}</p>
</body>
</html>
```
Observe que **para aumentar a credibilidade do e-mail**, é recomendável usar alguma assinatura de um e-mail do cliente. Sugestões:
2023-08-29 18:57:50 +00:00
* Envie um e-mail para um **endereço inexistente** e verifique se a resposta possui alguma assinatura.
* Procure por **e-mails públicos** como info@ex.com ou press@ex.com ou public@ex.com e envie um e-mail para eles e aguarde a resposta.
* Tente contatar **algum e-mail válido descoberto** e aguarde a resposta.
![](<../../.gitbook/assets/image (393).png>)
2020-12-23 01:05:55 +00:00
{% hint style="info" %}
O Modelo de E-mail também permite **anexar arquivos para enviar**. Se você também deseja roubar desafios NTLM usando arquivos/documentos especialmente criados [leia esta página](../../windows-hardening/ntlm/places-to-steal-ntlm-creds.md).
2020-12-23 01:05:55 +00:00
{% endhint %}
### Página de Destino
2023-06-06 18:56:34 +00:00
* Escreva um **nome**
* **Escreva o código HTML** da página da web. Observe que você pode **importar** páginas da web.
* Marque **Capturar Dados Enviados** e **Capturar Senhas**
* Defina um **redirecionamento**
2022-05-01 13:25:53 +00:00
![](<../../.gitbook/assets/image (394).png>)
{% hint style="info" %}
Normalmente você precisará modificar o código HTML da página e fazer alguns testes localmente (talvez usando um servidor Apache) **até gostar dos resultados**. Em seguida, escreva esse código HTML na caixa.\
Observe que se precisar **usar alguns recursos estáticos** para o HTML (talvez algumas páginas CSS e JS) você pode salvá-los em _**/opt/gophish/static/endpoint**_ e depois acessá-los em _**/static/\<nome do arquivo>**_
{% endhint %}
{% hint style="info" %}
Para o redirecionamento, você poderia **redirecionar os usuários para a página web principal legítima** da vítima, ou redirecioná-los para _/static/migration.html_ por exemplo, colocar uma **roda giratória (**[**https://loading.io/**](https://loading.io)**) por 5 segundos e depois indicar que o processo foi bem-sucedido**.
{% endhint %}
### Usuários e Grupos
2023-06-06 18:56:34 +00:00
* Defina um nome
* **Importe os dados** (observe que para usar o modelo do exemplo você precisa do nome, sobrenome e endereço de e-mail de cada usuário)
2022-05-01 13:25:53 +00:00
![](<../../.gitbook/assets/image (395).png>)
2023-06-06 18:56:34 +00:00
### Campanha
Por fim, crie uma campanha selecionando um nome, o modelo de e-mail, a página de destino, a URL, o perfil de envio e o grupo. Observe que a URL será o link enviado para as vítimas
Observe que o **Perfil de Envio permite enviar um e-mail de teste para ver como será o e-mail de phishing final**:
2022-05-01 13:25:53 +00:00
![](<../../.gitbook/assets/image (396).png>)
{% hint style="info" %}
Eu recomendaria **enviar os e-mails de teste para endereços de e-mail de 10 minutos** para evitar ser colocado em listas negras durante os testes.
{% endhint %}
Uma vez que tudo estiver pronto, basta lançar a campanha!
## Clonagem de Websites
2021-05-27 13:03:06 +00:00
Se por algum motivo você deseja clonar o site, verifique a seguinte página:
2021-05-27 13:03:06 +00:00
{% content-ref url="clone-a-website.md" %}
[clone-a-website.md](clone-a-website.md)
{% endcontent-ref %}
2021-05-27 13:03:06 +00:00
## Documentos e Arquivos com Backdoor
2022-09-03 09:30:58 +00:00
Em algumas avaliações de phishing (principalmente para Equipes Vermelhas), você também vai querer **enviar arquivos contendo algum tipo de backdoor** (talvez um C2 ou talvez apenas algo que acionará uma autenticação).\
2023-06-06 18:56:34 +00:00
Confira a seguinte página para alguns exemplos:
2022-09-03 09:30:58 +00:00
{% content-ref url="phishing-documents.md" %}
[phishing-documents.md](phishing-documents.md)
{% endcontent-ref %}
2022-09-04 13:13:48 +00:00
## Phishing MFA
### Via Proxy MitM
2021-08-10 16:29:15 +00:00
O ataque anterior é bastante inteligente, pois você está falsificando um site real e coletando as informações inseridas pelo usuário. Infelizmente, se o usuário não inserir a senha correta ou se a aplicação que você falsificou estiver configurada com 2FA, **essas informações não permitirão que você se passe pelo usuário enganado**.
2021-08-10 16:29:15 +00:00
É aí que ferramentas como [**evilginx2**](https://github.com/kgretzky/evilginx2)**,** [**CredSniper**](https://github.com/ustayready/CredSniper) e [**muraena**](https://github.com/muraenateam/muraena) são úteis. Essa ferramenta permitirá que você gere um ataque tipo MitM. Basicamente, os ataques funcionam da seguinte maneira:
2021-08-10 16:29:15 +00:00
1. Você **impersonifica o formulário de login** da página real.
2. O usuário **envia** suas **credenciais** para sua página falsa e a ferramenta as envia para a página real, **verificando se as credenciais funcionam**.
3. Se a conta estiver configurada com **2FA**, a página MitM solicitará isso e, uma vez que o **usuário o insira**, a ferramenta o enviará para a página web real.
4. Uma vez que o usuário estiver autenticado, você (como atacante) terá **capturado as credenciais, o 2FA, o cookie e qualquer informação** de cada interação sua enquanto a ferramenta estiver realizando um MitM.
2021-08-10 16:29:15 +00:00
2022-09-04 13:13:48 +00:00
### Via VNC
E se, em vez de **enviar a vítima para uma página maliciosa** com a mesma aparência que a original, você a enviar para uma **sessão VNC com um navegador conectado à página web real**? Você poderá ver o que ele faz, roubar a senha, o MFA usado, os cookies...\
Você pode fazer isso com [**EvilnVNC**](https://github.com/JoelGMSec/EvilnoVNC)
2022-09-04 13:13:48 +00:00
2023-06-06 18:56:34 +00:00
## Detectando a detecção
2020-12-07 23:41:18 +00:00
Obviamente, uma das melhores maneiras de saber se você foi descoberto é **pesquisar seu domínio em listas negras**. Se ele aparecer listado, de alguma forma seu domínio foi detectado como suspeito.\
Uma maneira fácil de verificar se seu domínio aparece em alguma lista negra é usar [https://malwareworld.com/](https://malwareworld.com)
2020-12-07 23:41:18 +00:00
No entanto, existem outras maneiras de saber se a vítima está **procurando ativamente por atividades de phishing suspeitas na natureza**, conforme explicado em:
2020-12-07 23:41:18 +00:00
{% content-ref url="detecting-phising.md" %}
[detecting-phising.md](detecting-phising.md)
{% endcontent-ref %}
2020-12-07 23:41:18 +00:00
Você pode **comprar um domínio com um nome muito semelhante** ao domínio da vítima **e/ou gerar um certificado** para um **subdomínio** de um domínio controlado por você **contendo** a **palavra-chave** do domínio da vítima. Se o **usuário** realizar algum tipo de **interação DNS ou HTTP** com eles, você saberá que **ele está procurando ativamente** por domínios suspeitos e precisará ser muito furtivo.
2020-12-07 23:41:18 +00:00
### Avalie o phishing
2021-10-26 21:32:15 +00:00
Use [**Phishious** ](https://github.com/Rices/Phishious)para avaliar se seu e-mail será enviado para a pasta de spam ou se será bloqueado ou bem-sucedido.
2023-06-06 18:56:34 +00:00
## Referências
2020-12-07 13:32:24 +00:00
* [https://zeltser.com/domain-name-variations-in-phishing/](https://zeltser.com/domain-name-variations-in-phishing/)
* [https://0xpatrik.com/phishing-domains/](https://0xpatrik.com/phishing-domains/)
2022-09-04 13:13:48 +00:00
* [https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/](https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/)
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Aprenda hacking AWS do zero ao hero com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Outras maneiras de apoiar o HackTricks:
2023-08-29 18:57:50 +00:00
* Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2023-08-29 18:57:50 +00:00
</details>