Innanzitutto, un sito non può essere realmente vulnerabile a un attacco di phishing. Un sito / email / app può sempre essere duplicato in modo convincente da un punto di vista estetico dato abbastanza tempo. Quindi, in realtà, sarebbe l'utente finale che è o non è vulnerabile al phishing poiché è il tuo target.
Riguardo a SET, la logica pertinente in SET può essere trovata qui (righe 130-167) . Hai provato a usare wget
per accedere al sito? In particolare il comando utilizzato da SET:
wget --no-check-certificate -O index.html -c -k (-U [useragent]) [url]
Ho parentesi il parametro useragent in quanto probabilmente non è necessario se lo stai eseguendo da riga di comando sullo stesso computer di SET. Altrimenti potrebbe esserci un problema di permessi riguardo a SET che non è in grado di scrivere sul disco. Assicurati di eseguire SET con sudo
. Prova anche un sito come google ( NON FARE EFFETTIVAMENTE PHISH ANYONES GOOGLE ACCOUNT INFO ) che dovrebbe funzionare come un controllo di integrità.