Blackeye Phishing Tool Cheat Sheet
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
Blackeye è uno strumento di phishing completo sviluppato da thelinuxchoice che fornisce 32+ modelli di phishing pronti all'uso per siti web e servizi popolari. È progettato per la rapida distribuzione di pagine di phishing con configurazione minima, rendendolo popolare per scopi educativi e test di penetrazione autorizzati. Blackeye include la raccolta automatica delle credenziali, il monitoraggio in tempo reale e il supporto per vari servizi di tunneling.
> ⚠️ - Cosa? Questo strumento è destinato a test di penetrazione autorizzati e solo scopi educativi. Assicurarsi di avere una corretta autorizzazione prima di utilizzare contro qualsiasi obiettivo.
## Installazione
### Prerequisiti
Traduzione:
### Installazione da GitHub
Traduzione:
### Installazione manuale
Traduzione:
### Installazione Docker
Traduzione:
## Uso di base
### A partire da Blackeye
Traduzione:
### Navigazione menu interattiva
Traduzione:
### Opzioni di tunneling
Traduzione:
## Template disponibili
### Piattaforme di social media
Traduzione:
### Servizi e-mail e cloud
Traduzione:
### Professionista e Sviluppo
Traduzione:
### Intrattenimento e gioco
Traduzione:
### E-commerce e finanziario
Traduzione:
## Creazione di modelli personalizzati
### Struttura del modello
#
### Modello HTML personalizzato
Traduzione:
### PHP Backend Script
Traduzione:
### CSS Styling
Traduzione:
### Miglioramento JavaScript
Traduzione:
## Automazione e scrittura
### Bash Automation Script
Traduzione:
### Python Automation Script
Traduzione:
### Automazione PowerShell
Traduzione:
## Integrazione con altri strumenti
### Integrazione Ngrok
Traduzione:
### Integrazione Apache/Nginx
Traduzione:
### Integrazione GoPhish
Traduzione:
## Sicurezza operativa
### Sicurezza delle infrastrutture
Traduzione:
### Impostazione dominio e SSL
Traduzione:
### Obbedienza al traffico
Traduzione:
## Risoluzione dei problemi
### Questioni comuni
Traduzione:
### Modalità di debito
Traduzione:
## Migliori Pratiche
### Pianificazione della campagna
1. **Ricerca di mercato** Comprendere demografie di destinazione e utilizzo della piattaforma
2. ** Selezione dei tempi** Scegliere i modelli appropriati per il pubblico di destinazione
3. **Infrastructure setup**: Utilizzare hosting sicuro e anonimo
4. **Testing**: Modelli di test estremamente affidabili prima dell'implementazione
5. **Monitoring**: Attuazione in tempo reale di monitoraggio della cattura
### Considerazioni giuridiche ed etiche
Traduzione:
### Ottimizzazione delle prestazioni
Traduzione:
## Risorse
- [Blackeye GitHub Repository](__LINK_5__)
- [thelinuxchoice Security Tools](__LINK_5__)
- [Documentazione FMP](__LINK_5__)
- [Documentazione Ngrok](__LINK_5__)
- [OWASP Phishing Guide](__LINK_5__)
---
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di Blackeye strumento di phishing. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre simulazioni di phishing o test di penetrazione. *