Web Applications - How to Conduct a Successful Web Application Test
Introduction
Esta unidad presenta los pasos para usar Core Impact para realizar una campaña de phishing.
Features
- Importar lista de correos electrónicos para ser utilizados como objetivos de ataque.
- Clonar un sitio web para ser utilizado como cebo.
- Crear una plantilla de correo electrónico plausible.
- Obtener información del usuario objetivo.
Highlighted Modules
- Client Side Information Gathering RPT
- Client Side Attack Phase, Phishing
Walkthrough
Hosts
- Host objetivo de phishing
- Hostname:
win10vpn
- Dirección IP:
10.27.34.80
- Credenciales:
- Usuario:
ACME\ruth.lane
- Contraseña:
Iamthe1
- Usuario:
- Hostname:
Mail client configuration
-
Acceder a la máquina del objetivo de phishing.
-
Hostname:
win10vpn
- Dirección IP:
10.27.34.80
-
Credenciales:
- Usuario:
ACME\ruth.lane
- Contraseña:
Iamthe1
- Usuario:
-
Abrir la Windows Default Mail App. Hay un acceso directo en la barra de tareas.
- Hacer clic en Add Account.
- Seleccionar Advanced setup.
- Elegir Internet email.
-
Rellenar los detalles de la cuenta:
-
Dirección de correo electrónico:
ruth.lane@acme.corp
- Nombre de usuario:
ruth.lane@acme.corp
- Contraseña:
Iamthe1
- Nombre de la cuenta:
Ruth
- Enviar mensajes usando este nombre:
Ruth
- Servidor de correo entrante:
10.27.34.7
- Tipo de cuenta:
POP3
- Servidor de correo saliente (SMTP):
10.27.34.7
- El servidor saliente requiere autenticación:
No
- Requerir SSL para correo entrante:
No
-
Requerir SSL para correo saliente:
No
-
Hacer clic en Sign in.
- ¡Todo listo!
Client Side Information Gathering
- Desde la sección RPT, seleccionar y hacer clic en Client Side Information Gathering RPT para importar los objetivos de ataque para la campaña de phishing.
- Seleccionar
Import from file
y hacer clic en Next.
- Seleccionar el archivo a importar:
C:\Users\Impact\Desktop\phishing-email-list.csv
y hacer clic en Finish.
- Esperar a que Client Side RPT complete la recopilación de información.
Client Side Attack Phishing Campaign Deployment
- Desde la sección RPT, arrastrar y soltar Phishing RPT en el correo
ruth.lane@acme.corp
.
-
Hacer clic en Next.
-
Seleccionar la opción Web Page Clone e ingresar la URL
http://10.27.34.7:16500/acmebank
. Hacer clic en Next.
- Seleccionar la dirección de correo electrónico de origen. En este caso se elegirá
notifications-acme@acme.corp
. Hacer clic en Next.
- Seleccionar Predefined email template. Hacer clic en Next.
- Navegar y seleccionar
acmebank_test.html
. Hacer clic en Next.
- Marcar la opción Web Server Options para personalizar cómo se muestra el sitio web clonado al usuario objetivo. Hacer clic en Next.
- Hacer clic en Next.
- Configurar la base de la URL como
www.acmebank.com
. Hacer clic en Next.
- Esperar a que Client Side Phishing RPT se inicie.
Act as the Target User
Ahora tu rol debe cambiar y debes actuar como el usuario objetivo, en este caso Ruth.
-
Acceder a la máquina de Ruth a través de Remote Desktop con las siguientes credenciales:
-
Hostname:
win10vpn.internal.cloudapp.net
- Dirección IP:
10.27.34.80
-
Credenciales:
- Usuario:
ACME\ruth.lane
- Contraseña:
Iamthe1
- Usuario:
-
Abrir el cliente de correo predeterminado de Windows 10 y actualizar los correos.
- Hacer clic en el enlace Join Acme Pay. Se abrirá un navegador.
- Rellenar el formulario de inicio de sesión en la parte superior derecha con las credenciales de Ruth.
- Ruth recibirá un mensaje explicando los peligros del Phishing.
Back to Core Impact
Una
vez que el ataque ha tenido éxito y Ruth ha ingresado sus credenciales, toda la información está disponible en la consola para continuar con los siguientes pasos del penetration testing:
- Hostname: 10.27.34.80
- Navegador: Google Chrome 84
- Credenciales. Un paso lógico siguiente sería intentar conectarse a través de RDP a esa máquina utilizando las credenciales obtenidas:
- Usuario:
ACME\ruth.lane
- Contraseña:
Iamthe1
- Usuario:
Generate Report of the Phishing Campaign
Finalmente, generaremos un Client-Side Phishing Report para mostrar los resultados de la campaña de phishing.
- Desde la sección RPT, seleccionar y hacer clic en Client Side Report Generation RPT.
-
Hacer clic en Next.
-
Seleccionar Client-Side Phishing Report y hacer clic en Next.
- Hacer clic en Finish.
El módulo Client Side Report Generation generará el informe y lo abrirá usando el programa asociado.
Aunque no se muestra aquí, los informes basados en Excel en Core Impact permiten personalizarlos después de ser generados. Además, el usuario también puede personalizar un informe existente basado en Excel antes de que se llene con los resultados del workspace, para que estas personalizaciones se apliquen cada vez que se genere el informe duplicado. El usuario puede actualizar imágenes de marca, textos introductorios, mostrar/eliminar secciones y personalizar tablas de resultados y gráficos.