Modlishka 是一个灵活而强大的反向代理, 可以将道德网络钓鱼活动提升到新的水平.
它的目的是:
帮助渗透测试人员开展有效的网络钓鱼活动. 可以很快创建和实施足够的安全解决方案. 提高社区对现代网络钓鱼技术和策略的认识. 支持需要通用反向代理的其他开源项目.
特点
支持大多数 2FA 身份验证方案 (按设计) 无需网站模板(只需将 Modlishka 指向目标域 - 在大多数情况下, 它将自动处理). 通过自定义新技术完全控制来自受害者浏览器的 TLS 流量. 通过配置选项提供灵活且易于配置的网络钓鱼方案. 基于 JavaScript paylaod 的模式注入 从所有加密和安全标题中删除网站. 获取用户凭证(使用基于 URL 参数的上下文传递标识符). 支持插件扩展. 无国籍设计. 可以为任意数量的用户轻松扩展 - 例如 通过 DNS 负载均衡器. web 面板, 包含已收集凭据和用户会话模拟(beta POC) 的摘要. 免费后门 Go 语言编写.
实操
"一张图片胜过千言万语":Modlishka 针对示例标准 2FA(SMS)启用的身份验证方案:
<https://vimeo.com/308709275 > 注意: 这里选择 google.com 只是为了概念.
安装
最新的源代码版本可以从这里 (zip) 或这里 (tar) 获取. 使用'go get'获取代码:
$ go get -u GitHub.com/drk1wi/Modlishka
编译二进制文件:
- $ cd $GOPATH/src/GitHub.com/drk1wi/Modlishka/
- $ make
- # ./dist/proxy -h
- Usage of ./dist/proxy:
- -cert string
base64 编码 TLS 证书
-certKey string
base64 编码 TLS 证书密钥
-certPool string
base64 编码认证机构证书
-config string
JSON 配置文件. 方便而不用命令行开关.
-credParams string
具有正则匹配. 例如: base64 (username_regex), base64 (password_regex)
-debug
输出调试信息
-disableSecurity
禁用反 ssrf 等安全特性. 禁用它的风险自负
-jsRules string
逗号分隔的 URL 模式列表和将被注入的 JS base64 编码的有效负载.
-listeningAddress string
监听地址(默认为 "127.0.0.1")
-listeningPort string
监听端口(默认为 "443")
-log string
将请求写入本地文件
-phishing string
要创建的网络钓鱼域名 - 例如: target.co
-plugins string
逗号分隔的启用插件名称列表(默认为 "all")
-postOnly
只记录 HTTP POST 请求
-target string
代理的主要目标 - 例如: https://target.com
-targetRules string
逗号分隔的 "字符串" 模式及其替换项列表.
-targetRes string
需要通过代理的目标子域的逗号分隔列表
-terminateTriggers string
逗号分隔的 url 列表从目标的原点, 这将触发会话终止
-terminateUrl string
在会话终止之后重定向的 URL
-tls
启用 TLS(默认为 false)
-trackingCookie string
用于跟踪受害者的 HTTP cookie 的名称(默认 "id")
-trackingParam string
用于跟踪受害者的 HTTP 参数的名称(默认 "id")
来源: http://www.tuicool.com/articles/zQBbQzU