ZPhisher : Ferramenta Automatizada de Phishing para Pentesters

Zphisher é uma forma aperfeiçoada de Shellphish. O código fonte principal é da Shellphish. Mas nós ainda não o copiamos totalmente. Nós atualizamos e eliminamos os arquivos desnecessários. Ele tem 37 modelos de páginas de phishing, incluindo Facebook, Twitter e Paypal. Ele também tem 4 ferramentas de encaminhamento de portas .

Instalação

apt update
apt install git php openssh curl -y
git clone https://github.com/htr-tech/zphisher
cd zphisher
chmod +x zphisher.sh
bash zphisher.sh

Ou ; Use o Comando Único

apt update && apt install git php curl openssh -y && git clone https://github.com/htr-tech/zphisher && cd zphisher && chmod +x zphisher.sh && bash zphisher.sh

Instalação (Termux)

Você pode instalar facilmente o zphisher no Termux usando o tur-repo

$ pkg install tur-repo
$ pkg install zphisher
$ zphisher

Instalação via arquivo “.deb”

  • Baixe os arquivos .deb das ultimas atualizações
  • Se você estiver usando o termux, faça o download do *_termux.deb
  • Instale o ficheiro .deb  executando apt install <seu caminho para o arquivo deb> Ou $ dpkg -i <seu caminho para o arquivo deb> $ apt install -f

Rodar em Docker

  • Espelho da Imagem Docker:
    • DockerHub :docker pull htrtech/zphisher
    • GHCR :docker pull ghcr.io/htr-tech/zphisher:latest
  • Ao utilizar o script embalagem (wrapper script) run-docker.sh
 $ curl -LO https://raw.githubusercontent.com/htr-tech/zphisher/master/run-docker.sh $ bash run-docker.sh
  • Container temporário
docker run --rm -ti htrtech/zphisher
  • Lembre-se de montar o diretório auth.

Características

  • Últimas Páginas de Login
  • Nova página Instagram Auto Follower
  • Todos os tipos de Bugs Corrigidos
  • Útil para Iniciantes

Contudo, Pode aceder à ferramenta Zphisher no GitHub

Obtenha mais coisas como esta

Inscreva-se em nossa newsletter e receba conteúdos interessantes e atualizações em sua caixa de entrada de e-mail.

Obrigado por se inscrever.

Algo correu mal.

Total
0
Shares
1 comentário
Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Previous Post

Uber hackeada novamente – Dados da Uber e Uber Eats publicados em fóruns de hacking

Next Post

A vulnerabilidade crítica do GitLab permite aos atacantes executar um código arbitrário

Related Posts
Se a sua empresa gasta mais em café do que em segurança de TI, você será hackeado.
Eric S. Raymond
Software Developer
"Proteja-se Contra Ameaças Cibernéticas!"
Receba alertas e dicas de segurança diretamente no seu E-mail
Se a sua empresa gasta mais em café do que em segurança de TI, você será hackeado.
Eric S. Raymond
Software Developer
"Proteja-se contra ameaças cibernéticas!"
Receba alertas e dicas de segurança diretamente no seu E-mail
Perfeito!
Seu pedido foi recebido com sucesso! Por favor, confirme sua assinatura clicando no link enviado para o seu e-mail
Sabia que Pode Receber Nossas Noticias Diretamenete no seu Celular?
|
Perfeito!
Seu pedido foi recebido com sucesso! Por favor, confirme sua assinatura clicando no link enviado para o seu e-mail
Sabia que Pode Receber Nossas Noticias Diretamenete no seu Celular?
|