Zphisher & Gophish VS Perception Point on Acronis

Daniel GómezDaniel Gómez
2 min read

Zphisher installation

Actualizamos el sistema.

sudo apt update && sudo apt upgrade -y

Buscamos zphisher y luego usando Git lo clonamos a nuestro sistema.

git clone https://github.com/htr-tech/zphisher.git

Navegamos al directorio de zphisher y lo ejecutamos.

bash zphisher.sh

Primer vistazo de la herramienta.


Gophish installation

Para pruebas mas realistas, es necesario contar con una VPS. A continuación, buscamos Gophish y descargamos la versión de Linux de 64bits.

wget https://github.com/gophish/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip

Descomprimimos el archivo.

unzip gophish-v0.12.1-linux-64bit.zip

Configuramos el archivo config.json

{
        "admin_server": {
                "listen_url": "0.0.0.0:3333",
                "use_tls": true,
                "cert_path": "gophish_admin.crt",
                "key_path": "gophish_admin.key",
                "trusted_origins": []
        },
        "phish_server": {
                "listen_url": "0.0.0.0:8080",
                "use_tls": false,
                "cert_path": "example.crt",
                "key_path": "example.key"
        },
        "db_name": "sqlite3",
        "db_path": "gophish.db",
        "migrations_prefix": "db/db_",
        "contact_address": "",
        "logging": {
                "filename": "",
                "level": ""
        }
}

Hacemos el archivo de gophish ejecutable.

sudo chmod +x gophish

Ejecutamos Gophish

./gophish
time="2025-06-05T05:47:37Z" level=warning msg="No contact address has been configured."
time="2025-06-05T05:47:37Z" level=warning msg="Please consider adding a contact_address entry in your config.json"
goose: no migrations to run. current version: 20220321133237
time="2025-06-05T05:47:37Z" level=info msg="Please login with the username admin and the password 5e985b27f11b7437"
time="2025-06-05T05:47:37Z" level=info msg="Starting phishing server at http://0.0.0.0:8080"
time="2025-06-05T05:47:37Z" level=info msg="Starting IMAP monitor manager"
time="2025-06-05T05:47:37Z" level=info msg="Starting new IMAP monitor for user admin"
time="2025-06-05T05:47:37Z" level=info msg="Creating new self-signed certificates for administration interface"
time="2025-06-05T05:47:37Z" level=info msg="Background Worker Started Successfully - Waiting for Campaigns"
time="2025-06-05T05:47:37Z" level=info msg="TLS Certificate Generation complete"
time="2025-06-05T05:47:37Z" level=info msg="Starting admin server at https://0.0.0.0:3333"

Accedemos a la herramienta.

https://78.142.242.157:3333/

Accedemos con las credenciales generadas anteriormente y cambiamos la contraseña.

Primer vistazo de la herramienta.


Perception Point

Primer vistazo de la consola de protección de correo electrónico.


🎥 Demostración en video: Prueba de concepto (PoC) 🔐💻⚠️🛡️👀🎬

A continuación, puedes ver una PoC en la que se muestra cómo se detectan y gestionan los incidentes desde la consola de Perception Point. ¡Dale play y descúbrelo en acción! 👇

1
Subscribe to my newsletter

Read articles from Daniel Gómez directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

Daniel Gómez
Daniel Gómez

Bachiller en Ciencias de Informática y Sistemas, con experiencia en seguridad de la información, cumplimiento de controles y auditoría conforme a la norma ISO/IEC 27001. Especializado en la identificación de riesgos, análisis de vulnerabilidades y aplicación de medidas de seguridad para la protección de activos digitales. Actualmente, me encuentro en proceso de certificación eWPTX, profundizando mis conocimientos avanzados en pruebas de penetración web, incluyendo técnicas modernas de evasión, explotación de vulnerabilidades complejas, uso de ataques personalizados y evaluación de aplicaciones web en entornos empresariales.