Evilginx Configuração - Criando uma página "fake"

Instalação 

Para instalar o Evilginx é necessário que a versão do Golang seja superior a 1.13. Caso precise atualizar a versão, siga os passos abaixo: 

apt remove golang-go -y

apt autoremove -y

Acesse o site Go Dev e veja qual a versão atual, em seguida, faça o download:

wget https://go.dev/dl/go1.24.0.linux-amd64.tar.gz

tar -C /usr/local -xzf go1.24.0.linux-amd64.tar.gz

Adicione o Golang ao PATH do ambiente:

echo 'export PATH=$PATH:/usr/local/go/bin' >> ~/.bashrc

Atualize o arquivo bashrc

source ~/.bashrc

Feito isso, podemos instalar o Evilginx. 

Faça o clone do repositório: git clone https://github.com/kgretzky/evilginx2.git

Acesse o diretório e faça a instalação: go build

Configuração do DNS para o Evilginx

Verifique se a porta 53 está em uso no servidor com o comando: 

lsof -i :53

Por padrão, o serviço de resolução DNS estará ativo, conforme mostra a imagem abaixo: 


O Evilginx vai usar a porta 53, então é necessário seguir os passos abaixo para essa configuração: 

systemctl stop systemd-resolved.service

Delete o arquivo resolv.conf: rm /etc/resolv.conf Dessa forma o vínculo do arquivo com o serviço systemd.resolved.service será apagado e, em seguida, vamos recriar o resolv.conf adicionando os servidores DNS, conforme mostra a imagem abaixo: 


Acessando o Evilginx 

É necessário alterar a porta do servidor de phishing do Gophish pois o Evilginx vai usar a porta 443. Acesse o arquivo config.json do Gophish e modifique a porta para 8080, e em seguida inicie o Gophish com os comandos abaixo: 

systemctl stop gophish.service
systemctl start gophish.service
systemctl status gophish.service

Use o terminal tmux para acessar e manter a sessão do Evilginx. 

apt install tmux 

Execute o binário para acessar o Evilginx: ./evilginx2



Configuração do domínio no Evilginx

Execute o comando: config domain [domain]

Configure o IP externo vinculado ao domínio: 

config ipv4 external [IP]

Configuração do Phishlets (Página do phishing) 

Acesse o repositório https://github.com/ArchonLabs/evilginx2-phishlets, e escolha um "tema" para usar. Copie o código do arquivo .yaml para o servidor no diretório: /root/evilginx2/phishlets

No DNS é necessário habilitar os subdomínos relacionados com o "tema" escolhido, no caso deste laboratório, o tema escolhido é AWS. Logo os subdomínios são: signin.aws e aws, localizado no parâmetro "proxy_hosts" do arquivo aws.yaml


O registro DNS ficará configurado dessa forma como é mostrado na imagem abaixo: 



Inicie o Evilginx e o "tema" vai aparecer listado. 


Faça o vínculo do "tema" com o domínio usando o comando: 

phishlets hostaname [phishlets-name] [domínio]

Habilite o phishlet com o comando:

phishlets enable [phishlets-name]

Crie o link "fake" para o phising 

Dentro da interface do Evilginx, execute o comando: 

lures create [phishlets-name]

A ferramenta vai gerar um ID para criar a url:

lures get-url [ID]


Ao acessar a url será direcionado para a página de login da AWS, simulando a página legítima. 


    

#hackingbr



Comentários

Postagens mais visitadas