GoPhish e Postfix - Configuração
Instalação GoPhish
Faça o clone do repositório com o comando:
git clone https://github.com/gophish/gophish.git
Atualize os pacotes do servidor
apt update
apt upgrade
Instale o Golang com o comando
apt install golang-go
Instale o GoPhish com as etapas abaixo:
cd gophish
Execute o comando: go build
Após a instalação, acesse o arquivo config.json e configure o endereço do "admin server" para acessar a interface administrativa da ferramenta. Adicione no parâmetro "listen_url" o endereço do servidor.
Criar a nova senha do Gophish
Após a instalação e configuração do IP de acesso, é necessário executar dentro do diretório /gophish, o comando ./gophish, iniciando assim o binário da aplicação.
Nesse processo é gerado automaticamente uma senha de acesso, use essa senha junto com o usuário admin, e em seguida faça a troca da senha.
Habilitar o GoPhish como serviço no servidor
Acesse /etc/systemd/system e procure pelo arquivo gophish.service. Caso o arquivo não exista, podemos criá-lo adicionando a seguinte configuração:
[Unit]
Description=gophish-service
[Service]
Type=simple
WorkingDirectory=/home/ubuntu/gophish/ (adicionar o path de acordo com a configuração)
ExecStart=/home/ubuntu/gophish/gophish (adicionar o path de acordo com a configuração)
[Install]
WantedBy=multi-user.target
Salve o arquivo e execute o comando:
systemctl enable gophish.service
Inicie o serviço do GoPhish com o comando:
systemctl start gophish.service
Verifique o status do serviço:
systemctl status gophish.service
Configure o certificado para a página de phishing
No servidor do GoPhish, instale a ferramenta Certbot com o comando abaixo:
apt install certbot
AWS Route 53
Faça o registro de um domínio no AWS Route 53, após o registro, no servidor do GoPhish é necessário gerar o certificado e vincular ao domínio registrado. Use o comando abaixo para gerar o certificado:
certbot certonly -d [domain] --manual --preferred-challenges dns
Ao final, copie as informações do registro TXT geradas pelo Certbot e adicione na zona DNS do Route 53.
No arquivo config.json, altere a porta 80 do parâmetro "phish_server" para 443 e configure os diretórios onde os arquivos do certificado foram salvos.
Comentários
Postar um comentário