Phishing Éthique : Découverte de Zphisher, l’évolution de Shellphish


🛠️ Zphisher : Un Outil de Phishing Avancé Basé sur Shellphish


Zphisher est une version améliorée de l’outil bien connu Shellphish. Bien que son code source d’origine soit basé sur Shellphish, il a été largement retravaillé, avec des fichiers inutiles supprimés, une interface optimisée, et de nouvelles fonctionnalités intégrées.

Zphisher est aujourd’hui l’un des outils les plus utilisés dans les démonstrations de phishing, notamment pour les tests d’ingénierie sociale à but éducatif ou de sensibilisation.

🔍 Fonctionnalités clés de Zphisher



37 modèles de pages de phishing prêts à l’emploi (Facebook, Twitter, Instagram, PayPal, GitHub, etc.).


4 options de redirection de port intégrées : Ngrok, Cloudflare, Localhost et Serveo.


Interface simplifiée en ligne de commande.


Aucune configuration manuelle complexe requise.

⚙️ Installation de Zphisher (sous Linux/Kali/Termux)


Voici les commandes à exécuter pour installer et lancer Zphisher sur votre système :
Étape par étape apt update
apt install git php openssh curl -y
git clone https://github.com/htr-tech/zphisher
cd zphisher
chmod +x zphisher.sh
bash zphisher.sh

Ou en une seule ligne apt update && apt install git php curl openssh -y && git clone https://github.com/htr-tech/zphisher && cd zphisher && chmod +x zphisher.sh && bash zphisher.sh

⚠️ À noter


Zphisher est un outil à utiliser dans un cadre légal et éthique uniquement, notamment pour les :

  • tests de sensibilisation en cybersécurité,
  • démonstrations pédagogiques,
  • recherches en sécurité offensive encadrées.

L'utilisation de Zphisher à des fins malveillantes est illégale et punie par la loi.

🎯 Conclusion


Zphisher est un excellent outil pour explorer et comprendre les méthodes de phishing dans un cadre de cybersécurité offensive. Son interface intuitive, la diversité de ses modèles et sa facilité d’installation en font une solution populaire pour les exercices de Red Teaming et la formation en sécurité informatique.

Commentaires

Posts les plus consultés de ce blog

RRU dans l'architecture GSM : Tout en détail

Qu’est-ce que le démarrage réseau (PXE) et comment l’utiliser?

SS7 : Au cœur des réseaux téléphoniques mondiaux