CredSniper: herramienta avanzada para hacer phishing sobre cuenta de GMAIL

Share this…

CredSniper es un framework de phishing escrito con la plantilla de Python micro-framework Flask y Jinja2 que soporta capturas de tokens 2FA.

Resumen

Lanzamiento de un sitio phishing completamente presentado con SSL y credenciales de captura junto con los tokens 2FA utilizando CredSniper. El API provee accesos seguros a las credenciales recién capturadas que pueden ser consumidas por otras aplicaciones utilizando tokens de API generados aleatoriamente explica Jim Gil, un experto de seguridad informática de International Institute of Cyber Security (IICS).

Beneficios

  • Soporta SSL mediante Let’s Encrypt
  • Ingreso exacto de clones para el phishing realista
  • Cualquier número de páginas intermediarias

(ejemplo: ingreso de Gmail, contraseña y página de dos factores y después redirige)

  • Soporta phishing de tokens 2FA
  • API para credenciales integradas en otras aplicaciones
  • Fácil de personalizar usando la plantilla del framework

Uso básico

uso: credsniper.py [-h] –module MODULE [–twofactor] [–port PORT] [–ssl] [–verbose] –final FINAL –hostname HOSTNAME

argumentos opcionales:

-h, –help            muestra este mensaje de ayuda y sale

–module MODULE         nombre del módulo de phishing – por ejemplo, “gmail”

–twofactor          activa el phishing de dos factores

–port PORT        puerto de escucha (default: 80/443)

–ssl            utilice SSL via Let’s Encrypt

–verbose            activa el output de verbose

–final FINAL        La URL final del usuario se redirige después de que el phishing esté terminado

–hostname HOSTNAME  nombre del host para SSL

 

Credenciales

.cache : Guarda temporalmente el nombre de usuario y contraseña cuando phishing esté en proceso 2FA

.sniped : Guarda archivos flat-file para credenciales capturadas y otra información explica experto de seguridad informática.

API End-point

  • Ver las credenciales (GET)

https://<phish site>/creds/view?api_token=<api token>

  • Marcar las credenciales como vistas (GET)

https://<phish site>/creds/seen/<cred_id>?api_token=<api token>

  • Actualiza la configuración (POST)

https://<phish site>/config

{

‘enable_2fa’: true,

‘module’: ‘gmail’,

‘api_token’: ‘some-random-string’

}

Módulos

Todos los módulos pueden subirse pasando el comando

–module <name> a CredSniper.

Estos se bajan de un directorio interno /modules. CredSniper está construído utilizando Python Flask y todas las plantillas del módulo HTML se renderizan utilizando  Jinja2 acuerdo a expertos de seguridad informática de Webimprints.

Gmail: El más reciente acceso de Gmail clonado y personalizado para trigger/phish todas las formas del 2FA

○      modules/gmail/gmail.py: Módule principal cargado w/ –module gmail

○      modules/gmail/templates/error.html: página de error 404

○      modules/gmail/templates/login.html: Página de acceso Gmail

○      modules/gmail/templates/password.html: Página de contraseña de Gmail

○      modules/gmail/templates/authenticator.html: Página 2FA del autenticador de Google

○      modules/gmail/templates/sms.html: pagina SMS 2FA

○      modules/gmail/templates/touchscreen.html: Página del Phone Prompt 2FA page

ACTUALIZACIÓN DE GMAIL:

Google requiere un backup del 2FA cuando se use U2F. Evitar el U2F es posible forzando uno de las opciones de “fall-back” en lugar de hacer que el usuario utilice su dispositivo U2F. CredSniper intenta forzar el SMS si está disponible, de otra manera, forzará TOTP. Para víctimas a las que les interesa la  seguridad, pueden estar cuidadosos en caso de que se les pregunte por un SMS o el token TOPT en lugar de su dispositivo U2F explica experto de seguridad informática.

.

ï     Example: Un módulo de ejemplo que demuestra el phishing estándar con tokens 2FA

o    modules/example/example.py: Módulo principal cargado con módulo de ejemplo

o    modules/example/templates/login.html: Forma estándar de acceso

o    modules/example/templates/twofactor.html: Forma estándar del token 2FA

Instalación

Ubuntu 16.04

Puedes instalarlo y correrlo automáticamente con el siguiente comando:

$ git clone https://github.com/ustayready/CredSniper

$ cd CredSniper ~/CredSniper$ ./install.sh

 

Después, para correrlo manualmente utiliza los siguientes comandos:

~/$ cd CredSniper

~/CredSniper$ source bin/activate (CredSniper)

~/CredSniper$ python credsniper.py –help

NOTA: Se requiere Python 3.