En primer lugar, un sitio no puede ser realmente vulnerable a un ataque de phishing. Un sitio / correo electrónico / aplicación siempre se puede duplicar de manera convincente desde un punto de vista estético si se le da suficiente tiempo. Entonces, realmente, sería el usuario final el que es o no es vulnerable al phishing, ya que son su objetivo.
En lo que respecta a SET, la lógica relevante en SET se puede encontrar . ¿Has intentado usar wget
para acceder al sitio? Específicamente el comando utilizado por SET:
wget --no-check-certificate -O index.html -c -k (-U [useragent]) [url]
Puse un paréntesis en el parámetro de agente de usuario ya que probablemente no sea necesario si lo está ejecutando desde la línea de comandos en la misma computadora que ejecuta SET. De lo contrario, puede tratarse de un problema de permisos por lo que SET no puede escribir en el disco. Asegúrate de que estás ejecutando SET con sudo
. Tal vez también intente un sitio como google ( NO HAGA AYUDAS A LA INFORMACIÓN DE LA CUENTA DE GOOGLE ) que funcione como una prueba de validez.