Saltar a contenido

Client Side Attack Vector - How to Conduct a Successful Phishing Attack

Introduction

Esta unidad presenta los pasos para utilizar Core Impact para realizar una campaña de phishing.

Features

  • Importar lista de correos electrónicos que serán utilizados como objetivos del ataque.
  • Clonar un sitio web que se utilizará como cebo.
  • Crear una plantilla de correo electrónico plausible.
  • Obtener información del usuario objetivo.

Highlighted Modules

  • Client Side Information Gathering RPT
  • Client Side Attack Phase, Phishing

Walkthrough

Hosts

  • Phishing target host
    • Hostname: win10vpn
    • Dirección IP: 10.27.34.80
    • Credenciales:
      • Usuario: ACME\ruth.lane
      • Contraseña: Iamthe1

Mail client configuration

  1. Accede a la máquina del objetivo del phishing.

  2. Hostname: win10vpn

  3. Dirección IP: 10.27.34.80
  4. Credenciales:

    • Usuario: ACME\ruth.lane
    • Contraseña: Iamthe1
  5. Abre la Windows Default Mail App. Hay un acceso directo en la barra de tareas.

  6. Haz clic en Add Account.
  7. Selecciona Advanced setup.

Account type

  1. Elige Internet email.

Account type

  1. Completa los detalles de la cuenta.

Account type

  • Dirección de correo electrónico: ruth.lane@acme.corp
  • Nombre de usuario: ruth.lane@acme.corp
  • Contraseña: Iamthe1
  • Nombre de la cuenta: Ruth

Account type

  • Enviar mensajes usando este nombre: Ruth
  • Servidor de correo entrante: 10.27.34.7
  • Tipo de cuenta: POP3
  • Servidor de correo saliente (SMTP): 10.27.34.7

Account type

  • El servidor de salida requiere autenticación: No
  • Requerir SSL para el correo entrante: No
  • Requerir SSL para el correo saliente: No

  • Haz clic en Sign in.

Account type

  1. ¡Todo listo!

Client Side Information Gathering

  1. Desde el RPT Pane, selecciona y haz clic en Client Side Information Gathering RPT para importar los objetivos del ataque de phishing.

Information Gathering

  1. Selecciona Import from file y haz clic en Next.

Import from file

  1. Selecciona el archivo a importar: C:\Users\Impact\Desktop\phishing-email-list.csv y haz clic en Finish.

Browse files Files Browser Selected File

  1. Espera a que el Client Side RPT complete la recopilación de información.

Imported Emails

Client Side Attack Phishing Campaign Deployment

  1. Desde el RPT Pane, arrastra y suelta Phishing RPT en el correo electrónico ruth.lane@acme.corp.

Phishing Attack RPT

  1. Haz clic en Next.

  2. Selecciona la opción Web Page Clone e ingresa la url http://10.27.34.7:16500/acmebank. Haz clic en Next.

Web page clone

  1. Selecciona la dirección de correo electrónico de origen. En este caso se elegirá notifications-acme@acme.corp. Haz clic en Next.

Source and target mail selection

  1. Selecciona Predefined email template. Haz clic en Next.

Mail template selection

  1. Navega y selecciona acmebank_test.html. Haz clic en Next.

Mail template selection Mail template editor Mail template selected

  1. Marca la opción Web Server Options para personalizar cómo se muestra el sitio web clonado al usuario objetivo. Haz clic en Next.

Mail template selection

  1. Haz clic en Next.

Web Server Settings 1

  1. Configura la URL base como www.acmebank.com. Haz clic en Next.

Web Server Settings 2

  1. Espera a que Client Side Phishing RPT se inicie.

Attack launched

Act as the Target User

Ahora tu rol debe cambiar y debes actuar como el usuario objetivo, en este caso Ruth.

  1. Accede a la máquina de Ruth a través de Remote Desktop con las siguientes credenciales:

  2. Hostname: win10vpn.internal.cloudapp.net

  3. Dirección IP: 10.27.34.80
  4. Credenciales:

    • Usuario: ACME\ruth.lane
    • Contraseña: Iamthe1
  5. Abre el cliente de correo predeterminado de Windows 10 y actualiza los correos.

Mail Received

  1. Haz clic en el enlace Join Acme Pay. Se abrirá un navegador.

Web browser landing

  1. Completa el formulario de inicio de sesión en la parte superior derecha con las credenciales de Ruth.

Login

  1. Ruth recibirá un mensaje explicando los Phishing dangers (peligros del phishing).

Phishing awareness page

Back to Core Impact

Una

vez que el ataque haya tenido éxito y Ruth haya ingresado sus credenciales, toda la información estará disponible en la consola para continuar con los siguientes pasos del penetration testing:

  • Hostname: 10.27.34.80
  • Navegador: Google Chrome 84
  • Credenciales. Un paso lógico siguiente sería intentar conectar a esa máquina mediante RDP usando las credenciales obtenidas:
    • Usuario: ACME\ruth.lane
    • Contraseña: Iamthe1

User Information

Generate Report of the Phishing Campaign

Finalmente, generaremos un Client-Side Phishing Report para mostrar los resultados de la campaña de phishing.

  1. Desde el RPT Pane, selecciona y haz clic en Client Side Report Generation RPT.

Report Wizard

  1. Haz clic en Next.

  2. Selecciona Client-Side Phishing Report y haz clic en Next.

Report Selection

  1. Haz clic en Finish.

Generate Report

El módulo Client Side Report Generation generará el informe y lo abrirá usando el programa asociado.

Generate Report

Aunque no se muestra aquí, los informes basados en Excel en Core Impact permiten ser personalizados después de ser generados. Además, el usuario también puede personalizar un informe existente basado en Excel antes de que se complete con los resultados del workspace, para que estas personalizaciones se apliquen cada vez que se genere el informe duplicado. El usuario puede actualizar imágenes de marca, textos introductorios, mostrar/eliminar secciones, y personalizar tablas de resultados y gráficos.