Статья Evilginx - фреймворк для MITM атак

Vander

CodebyTeam
Администратор
16.01.2016
1 149
3 050
#1
Привет, codeby! В этой статье речь пойдет о фреймворке для проведения MITM атак.

upload_2017-5-17_22-9-17.png
Evilginx - это инструмент для осуществления атаки типа «человек-в-середине (MITM)», используется для фишинга учетных данных и cookies любой веб-службы. Запуск происходит на HTTP-сервере Nginx, который использует proxy_pass и sub_filter для проксирования и изменения HTTP-контента, перехватывая трафик между клиентом и сервером.

Вы можете узнать, как это работает и как установить все самостоятельно в блоге автора:

·
Для просмотра контента необходимо: Войти или зарегистрироваться


Установка:

> git clone https://github.com/kgretzky/evilginx

> cd evilginx

> chmod +x install.sh

upload_2017-5-17_22-9-40.png

> ./install.sh

upload_2017-5-17_22-9-57.png

> chmod +x evilginx.py

upload_2017-5-17_22-10-24.png

Справка:

> ./evilginx.py –h

upload_2017-5-17_22-10-42.png

Список доступных шаблонов конфигурации сайта:

> ./evilginx.py setup –l

upload_2017-5-17_22-11-5.png

Подробности описаны как в блоге, так и на странице Github разработчика:

· https://github.com/kgretzky/evilginx

В целом инструмент считаю полезным, хоть и нет нужды его использовать, пока. На этом все, спасибо за внимание.
 
29.10.2017
20
7
#6
Подскажите как решить данную ошибку
Seems ports 80 and 443 are currently being used. Make sure to disable and uninstall any HTTP servers.
ставлю на buntu budgie 17.10.
 

Dr.Lafa

Red Team
30.12.2016
368
688
#7
Подскажите как решить данную ошибку
Seems ports 80 and 443 are currently being used. Make sure to disable and uninstall any HTTP servers.
ставлю на buntu budgie 17.10.
Что-то уже вертится на 80 и 443 порту.
sudo netstat -pltn - смотришь, чем заняты 80 и 443 порты и завершаешь процессы
 
Симпатии: Понравилось Vander

kot-gor

Gold Team
07.09.2016
494
583
#8
Этот инструмент чем хорош, что позволяет двухфакторку обходить, но нужен впс и сертификат завереный центром сертификации..Вскользь на форуме как то обсуждали его, но в другой ветке.