Gophish en Kali Linux: Guía Completa
Gophish en Kali Linux: Guía Completa
Gophish es una de las herramientas de phishing de código abierto más potentes y fáciles de usar, diseñada para que los equipos de seguridad realicen simulaciones de ingeniería social.
Aquí tienes una guía paso a paso para instalarlo y configurarlo en Kali Linux.
1. Instalación de Gophish en Kali Linux
Aunque puedes compilarlo desde el código fuente, la forma más rápida es usar los binarios oficiales.
Descarga el archivo: Ve a la página de lanzamientos de Gophish y descarga la versión para Linux de 64 bits.
Desde la terminal:
Bash# Crear una carpeta para gophish mkdir gophish && cd gophish # Descargar (revisa la versión más reciente en GitHub) wget https://github.com/gophish/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip # Descomprimir unzip gophish-v0.12.1-linux-64bit.zip # Dar permisos de ejecución chmod +x gophish
2. Ejecución y Credenciales
Para iniciar el servidor, ejecuta:
sudo ./gophish
Importante: Al iniciar por primera vez, verás en la terminal una línea que dice
password. Copia esa contraseña temporal, ya que la necesitarás para el primer inicio de sesión.Acceso: Abre tu navegador y ve a
https://127.0.0.1:3333. (Acepta la advertencia de certificado de seguridad).Usuario:
admin
3. Flujo de Trabajo (Componentes Principales)
Para lanzar una campaña exitosa, debes configurar estos 4 elementos en orden:
A. Sending Profiles (Perfiles de Envío)
Aquí configuras el servidor SMTP que enviará los correos. Puedes usar servicios como SendGrid, Mailgun o incluso una cuenta de Gmail (aunque Gmail suele bloquear estas pruebas rápidamente).
B. Landing Pages (Páginas de Destino)
Es la página web falsa donde caerán las víctimas.
Truco: Puedes usar la función "Import Site" para copiar el diseño de cualquier página real (ej. el login de Microsoft 365 o Facebook).
Asegúrate de marcar "Capture Submitted Data" y "Capture Passwords" si quieres probar la concienciación sobre el robo de credenciales.
C. Email Templates (Plantillas de Correo)
Aquí redactas el correo de "anzuelo". Puedes importar un correo real o escribir uno en HTML. Usa etiquetas como {{.URL}} para que Gophish genere automáticamente el enlace rastreable único para cada usuario.
D. User & Groups (Usuarios y Grupos)
Sube la lista de correos electrónicos de las personas que recibirán la simulación (generalmente mediante un archivo CSV).
4. Lanzar la Campaña
Una vez configurado lo anterior, ve a Campaigns:
Ponle un nombre.
Selecciona tu plantilla, página de destino y grupo.
Define la URL de Gophish: Esta debe ser la IP de tu máquina Kali (o el dominio que estés usando) que sea accesible para las víctimas.
¡Lanza la campaña y observa las estadísticas en tiempo real!
Consejos de Seguridad y Ética
Uso Ético: Utiliza esta herramienta solo en entornos controlados y con autorización previa por escrito.
Exposición: Por defecto, Gophish solo escucha en
localhost. Si quieres que la consola de administración sea accesible desde otro lugar, debes editar el archivoconfig.jsony cambiar127.0.0.1:3333por0.0.0.0:3333.