Gophish en Kali Linux: Guía Completa

 

https://www.onlinetis.com

Gophish en Kali Linux: Guía Completa

Gophish es una de las herramientas de phishing de código abierto más potentes y fáciles de usar, diseñada para que los equipos de seguridad realicen simulaciones de ingeniería social.

Aquí tienes una guía paso a paso para instalarlo y configurarlo en Kali Linux.


1. Instalación de Gophish en Kali Linux

Aunque puedes compilarlo desde el código fuente, la forma más rápida es usar los binarios oficiales.

  1. Descarga el archivo: Ve a la página de lanzamientos de Gophish y descarga la versión para Linux de 64 bits.

  2. Desde la terminal:

    Bash
    # Crear una carpeta para gophish
    mkdir gophish && cd gophish
    
    # Descargar (revisa la versión más reciente en GitHub)
    wget https://github.com/gophish/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip
    
    # Descomprimir
    unzip gophish-v0.12.1-linux-64bit.zip
    
    # Dar permisos de ejecución
    chmod +x gophish
    

2. Ejecución y Credenciales

Para iniciar el servidor, ejecuta:

Bash
sudo ./gophish
  • Importante: Al iniciar por primera vez, verás en la terminal una línea que dice password. Copia esa contraseña temporal, ya que la necesitarás para el primer inicio de sesión.

  • Acceso: Abre tu navegador y ve a https://127.0.0.1:3333. (Acepta la advertencia de certificado de seguridad).

  • Usuario: admin


3. Flujo de Trabajo (Componentes Principales)

Para lanzar una campaña exitosa, debes configurar estos 4 elementos en orden:

A. Sending Profiles (Perfiles de Envío)

Aquí configuras el servidor SMTP que enviará los correos. Puedes usar servicios como SendGrid, Mailgun o incluso una cuenta de Gmail (aunque Gmail suele bloquear estas pruebas rápidamente).

B. Landing Pages (Páginas de Destino)

Es la página web falsa donde caerán las víctimas.

  • Truco: Puedes usar la función "Import Site" para copiar el diseño de cualquier página real (ej. el login de Microsoft 365 o Facebook).

  • Asegúrate de marcar "Capture Submitted Data" y "Capture Passwords" si quieres probar la concienciación sobre el robo de credenciales.

C. Email Templates (Plantillas de Correo)

Aquí redactas el correo de "anzuelo". Puedes importar un correo real o escribir uno en HTML. Usa etiquetas como {{.URL}} para que Gophish genere automáticamente el enlace rastreable único para cada usuario.

D. User & Groups (Usuarios y Grupos)

Sube la lista de correos electrónicos de las personas que recibirán la simulación (generalmente mediante un archivo CSV).


4. Lanzar la Campaña

Una vez configurado lo anterior, ve a Campaigns:

  1. Ponle un nombre.

  2. Selecciona tu plantilla, página de destino y grupo.

  3. Define la URL de Gophish: Esta debe ser la IP de tu máquina Kali (o el dominio que estés usando) que sea accesible para las víctimas.

  4. ¡Lanza la campaña y observa las estadísticas en tiempo real!


Consejos de Seguridad y Ética

  • Uso Ético: Utiliza esta herramienta solo en entornos controlados y con autorización previa por escrito.

  • Exposición: Por defecto, Gophish solo escucha en localhost. Si quieres que la consola de administración sea accesible desde otro lugar, debes editar el archivo config.json y cambiar 127.0.0.1:3333 por 0.0.0.0:3333.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux