Contenido
EJERCICIO 1 2
EJERCICIO 2 4
CONCLUSION 7
Empezaremos descargando los archivos y descomprimirlos para comprobar que el anitivirus no nos da la lata:
Lanzamos el servidor que esta en la carpeta “herramientas seguimiento”:
Server.exe
A continuación ejecutamos alguno de los troyanos para ver a que web nos redirige:
Incibeweb.exe
Vemos como al cerrar el servidor se nos ha creado un txt con las ips de los equipos atacados:
Hay que acordarse de cambiar la ip del script para que apunte a nuestra propia ip que hace de servidor local:
Lo primero que haremos será incluir nuestro archivo malicioso dentro de la misma carpeta donde se encuentra el servidor para que cuando corramos el servidor sea más sencillo escribir la ruta donde accederá la víctima:
Una vez hecho esto añadimos la ruta en la plantilla del email de gophish
Aquí una preview del correo:
Aunque la dgt nunca te pedirá ninguna información por correo y menos para su app de dgt ya te hace dudar puesto que la app de miDGT es bastante nueva y puedes llegar a pensar que es una nueva funcionalidad de la app que te notifica por correo.
Si eres un usuario de la app que además cada dia se hace mas popular en nuestro país lo hace bastante fácil de conseguir que alguien clicke en el enlace.Además los teléfonos son teléfonos reales del ministerio de transporte por lo que entre lo que llamas y te lo cogen , al ver que es un numero real con mas razón vas a clickar en el enlace para comprobar.
Lanzamos la nueva campaña:
Y vemos un ejemplo de un email recibido a uno de mis correos:
Y al clickar en el enlace esta sería la web a la que te redirigiría:
Me ha gustado la práctica sobre todo el tema de aplicar un malware a tu campaña de phising ya que la hace más potente y fácil de colar al usuario. Y luego el tema de que puedas manejar las ips de los usuarios que han ejecutado el malware esta bastante divertido también.