Modlishka

Desoxyn

(L1) cache
PR-group
Регистрация
01.10.2018
Сообщения
523
Оценка реакций
482
Баллы
70
Понеслась =) Про Evilginx2 было, теперь на арену выходит Modlishka

Инструмент Modlishka позволяет обходить двухфакторную аутентификацию.

Опубликованный в начале года инструмент для проведения тестов на проникновение позволяет с невиданной доселе легкостью автоматизировать фишинговые атаки и даже обходить двухфакторную аутентификацию.
Разработчиком инструмента является польский исследователь Петр Душиньски (Piotr Duszyński). Программа, получившая название Modlishka (от польского modliszka – богомол), представляет собой обратный прокси, приспособленный под трафик страниц авторизации и фишинговых операций.

Сервер Modlishka устанавливается между пользователем и атакуемым ресурсом (например, Gmail, Yahoo или ProtonMail ;) ). Жертва подключается к серверу, на котором расположен фишинговый домен, и обратный прокси делает запрос к сайту, за который он себя выдает. Жертва получает настоящий контент от легитимного ресурса, но весь трафик проходит через сервер Modlishka, и вводимые ею пароли записываются.
Кроме того, Modlishka запрашивает у жертвы токены двухфакторной аутентификации в случае, если этого требуют настройки учетной записи. Если атакующий может собирать токены в режиме реального времени, это дает ему возможность авторизоваться в чужих учетных записях и инициировать новые легитимные сеансы.

Таким образом, Modlishka избавляет фишеров от необходимости использовать «клоны» настоящих сайтов для заманивания жертв. Поскольку пользователь получает контент от настоящего ресурса, у злоумышленников нет нужды тратить драгоценное время на подготовку и настройку подделки. Достаточно лишь иметь доменное имя для фишингового сайта, размещенный на сервере Modlishka, и сертификат TLS, чтобы браузер не предупреждал жертву об опасности использования незащищенного соединения. Завершающий шаг – создание простого конфигурационного файла для направления жертвы на легитимный ресурс до того, как она успеет заметить подозрительное доменное имя.
 

Fierce Fox

Воин дзена
Пользователь
Регистрация
06.12.2018
Сообщения
223
Оценка реакций
117
Баллы
38
Пожалуйста, обратите внимание, что пользователь заблокирован
Вот нахуя писать эту ебатоту. Сделай видос с использованием реальных условиях. А так это все гавнотекст. Для дэбилов.
 

zxc21

RAM
Пользователь
Регистрация
07.12.2018
Сообщения
122
Оценка реакций
91
Баллы
26

sii

(L3) cache
Пользователь
Регистрация
23.11.2018
Сообщения
187
Оценка реакций
232
Баллы
38
Вот нахуя писать эту ебатоту. Сделай видос с использованием реальных условиях. А так это все гавнотекст. Для дэбилов.
Интересно вы смотрите на мир, до сих пор просите вам еду разжувать перед тем как употребить? :) Без обид.
Как я вижу автор дал линк на первоисточник где можно глянуть подробности ( еще и опенсорс, наверное сложно глянуть в код, ну если сложно там есть https://github.com/drk1wi/Modlishka/wiki для тех кому лень или просто ... ) а если кто без видео куда тыкать и что вводить не понимает как использовать инструмент то наверное ему стоит задуматься о том какой у него багаж знаний.
 

Desoxyn

(L1) cache
PR-group
Регистрация
01.10.2018
Сообщения
523
Оценка реакций
482
Баллы
70
Вот нахуя писать эту ебатоту. Сделай видос с использованием реальных условиях. А так это все гавнотекст. Для дэбилов.
Судя по нику, ты свои высеры специально для нас готовишь? Почитать твои посты, так один флуд и оффтоп в каждой теме.
Такие как ты мне кишечник напоминают, вы пытаетесь превратить в говно все, что в вас попадает.
Все есть в блоге автора, все есть на гитхабе, все ссылки в первом сообщении. Если не хватает ума ознакомиться, то да, для дебилов. Но дебилы нам тут не нужны, а посему и пилить видос для них (тебя) не считаю целесообразным.
 

Fierce Fox

Воин дзена
Пользователь
Регистрация
06.12.2018
Сообщения
223
Оценка реакций
117
Баллы
38
Пожалуйста, обратите внимание, что пользователь заблокирован
Интересно вы смотрите на мир, до сих пор просите вам еду разжувать перед тем как употребить? :) Без обид.
Как я вижу автор дал линк на первоисточник где можно глянуть подробности ( еще и опенсорс, наверное сложно глянуть в код, ну если сложно там есть https://github.com/drk1wi/Modlishka/wiki для тех кому лень или просто ... ) а если кто без видео куда тыкать и что вводить не понимает как использовать инструмент то наверное ему стоит задуматься о том какой у него багаж знаний.
Тут сидит контингент который не умеет пользоваться твиттером, а ты им бл#ть первоисточник. Не еби гусей)))
 

Aldesa

Легенда
Пользователь
Регистрация
25.09.2018
Сообщения
276
Оценка реакций
385
Баллы
73
Пожалуйста, обратите внимание, что пользователь заблокирован
Тут сидит контингент который не умеет пользоваться твиттером, а ты им бл#ть первоисточник. Не еби гусей)))
иди обрано на свои гавнохаки по типу бхфов юхаков и прочего говна, там тебе видео снимут, и всё сделают за оплату на карту сбербанка.
 

sii

(L3) cache
Пользователь
Регистрация
23.11.2018
Сообщения
187
Оценка реакций
232
Баллы
38
Тут сидит контингент который не умеет пользоваться твиттером, а ты им бл#ть первоисточник. Не еби гусей)))
Тебя в хлеву воспитывали? Тут сидят как ты выразился те кто твиттером не умеют пользоваться ( мало себе представляю как это ) но главная проблема не они а такие как ты. Если мозгов хватит догадаешся почему
 

zxc21

RAM
Пользователь
Регистрация
07.12.2018
Сообщения
122
Оценка реакций
91
Баллы
26
Пока поднимаю всё на локальном пробую завезти но чё за сертификаты не докурю не как
You can also use the 'autocert' plugin:

$ openssl genrsa -out MyRootCA.key 2048
$ openssl req -x509 -new -nodes -key MyRootCA.key -sha256 -days 1024 -out MyRootCA.pem

Replace the const CA_CERT variable with the content of MyRootCA.pem file and const CA_CERT_KEY with the content of MyRootCA.key in the plugin/autocert.go file.

Install and trust the MyRootCA.pem in your browsers certificate store and you are all done. The 'autocert' plugin will automatically generate a certificate for you phishing domain each time you launch the tool
.
Cгенерировал, в браузер добавил, а один хрен выдаёт предупреждение

Подключение не защищено
Злоумышленники могут пытаться похитить ваши данные с сайта loopback.modlishka.io
(например, пароли, сообщения или номера банковских карт).
NET::ERR_CERT_AUTHORITY_INVALID
Правда при генерации MyRootCA.pem ни чего не заполнял, всё оставил пустым

How to use
 
Последнее редактирование:

Venum

ripper
КИДАЛА
Регистрация
18.12.2018
Сообщения
63
Оценка реакций
36
Баллы
18
Само подписной сертификат чтоб браузер не показывал предупреждении, я как понял сертификат сам генерируется.
ea88tqR.jpeg
Есть параметры если сам будешь генерировать. Еще не тестил завтра буду смотреть.
-cert string
base64 encoded TLS certificate
-certKey string
base64 encoded TLS certificate key
-certPool string
base64 encoded Certification Authority certificate
 

zxc21

RAM
Пользователь
Регистрация
07.12.2018
Сообщения
122
Оценка реакций
91
Баллы
26
Есть параметры если сам будешь генерировать
Все эти параметры также прописываю в *JSON
{
"phishingDomain": "loopback.modlishka.io",
"listeningPort": "443",
"listeningAddress": "127.0.0.1",
"target": "https://target-victim-domain.com",
"targetResources": "",
"targetRules": "PC9oZWFkPg==:",
"terminateTriggers": "",
"terminateRedirectUrl": "",
"trackingCookie": "id",
"trackingParam": "id",
"useTls": true,
"jsRules":"",
"debug": true,
"logPostOnly": false,
"disableSecurity": false,
"log": "requests.log",
"plugins": "all",
"cert": "",
"certKey": "",
"certPool": ""
}
генерирую ключ:
$ openssl genrsa -out MyRootCA.key 2048

прописываю в
"certKey": "",


затем сам сертификат:
$ openssl req -x509 -new -nodes -key MyRootCA.key -sha256 -days 1024 -out MyRootCA.pem


прописываю в
"cert": "",

Затем также всё добавляю в плагин autocert.go
Чтобы при каждом старте Модлишки генерировался новый ключ

В терминале:
$ sudo ./dist/proxy -config templates/my_config.json

И этот грёбаный итог:
Выделение_006.png
 

lukas

RAM
Пользователь
Регистрация
11.10.2018
Сообщения
113
Оценка реакций
134
Баллы
45
Попробуй все поля заполнить. ну и кроме того, там в мануале написано - требование "a wildcard SSL certificate"
если это правда и автор машинально не назвал вайлдкардом самоподписной, то придется покупать серт, самоподписной не покатит

ЗЫ.
First of all thank you for this beautiful project..I will have some questions for you.I created a wildcard certificate through another site ..now I have 3 different certificate files.
certificate.crt
private.key
ca_bundle.crt
which one should I convert to pem file now ? i am reading english words with google translate.this part looks a little confused.I did a process for the pem file but I don't know if I did it right
openssl genrsa -out private.key 2048
openssl req -x509 -new -nodes -key private.key -sha256 -days 1024 -out private.pem
I just converted the private.key file into the private.pem file. if i did it right i will import private.pem certificate into my own browser ?but i don't know what to do with other certificates ?
only the certificate section of the post on wiki does not translate correctly by google translate
can you tell me what to do ?
ответ автора
If you have CA signed certificates, then you should be able to use them directly in the tool. just awk '{printf "%s\\n", $0}' file and place them in the relevant json config file parameters.
If you are using self signed CA certificate then you will have to add it to your trusted CA certificate store (either in the browser or at your OS level), but in that case you should use the 'autocert' plugin.
 

Venum

ripper
КИДАЛА
Регистрация
18.12.2018
Сообщения
63
Оценка реакций
36
Баллы
18
Все эти параметры также прописываю в *JSON


генерирую ключ:
$ openssl genrsa -out MyRootCA.key 2048

прописываю в
"certKey": "",


затем сам сертификат:
$ openssl req -x509 -new -nodes -key MyRootCA.key -sha256 -days 1024 -out MyRootCA.pem


прописываю в
"cert": "",

Затем также всё добавляю в плагин autocert.go
Чтобы при каждом старте Модлишки генерировался новый ключ

В терминале:
$ sudo ./dist/proxy -config templates/my_config.json

И этот грёбаный итог:
Посмотреть вложение 2431
Попробуй LetsEncrypt, в обще в Evilginx2 автоматически создается сертификат от LetsEncrypt как написано
 

zxc21

RAM
Пользователь
Регистрация
07.12.2018
Сообщения
122
Оценка реакций
91
Баллы
26
Попробуй LetsEncrypt
Только хотел сказать =)
If you are using self signed CA certificate then you will have to add it to your trusted CA certificate store (either in the browser or at your OS level), but in that case you should use the 'autocert' plugin.
Я именно так всё и сделал, прописал ключ и сертификат в файл *json, так же прописал его в плагин 'autocert' и добавил файл *pem в браузер
Вроде должно завестись - но куй там ночевал.
Хрен с ним, щас какой нить доменишка за пару соток деревянных возьму а к нему от LetsEncrypt бесплатный ssl/tls
 
Последнее редактирование:

Desoxyn

(L1) cache
PR-group
Регистрация
01.10.2018
Сообщения
523
Оценка реакций
482
Баллы
70
Тоже не успел, хотел написать летс. А вообще конечно покупать лучше.
Я еще оттестить не успел богомола, работы валом, не справляюсь. Так бы расписал как сделал. Позже распишу, как займусь.
 

Venum

ripper
КИДАЛА
Регистрация
18.12.2018
Сообщения
63
Оценка реакций
36
Баллы
18
Попробуй все поля заполнить. ну и кроме того, там в мануале написано - требование "a wildcard SSL certificate"
если это правда и автор машинально не назвал вайлдкардом самоподписной, то придется покупать серт, самоподписной не покатит

ЗЫ.

ответ автора
Мне кажется на самоподписной в любом случае бы ругался браузер
 

zxc21

RAM
Пользователь
Регистрация
07.12.2018
Сообщения
122
Оценка реакций
91
Баллы
26
Кароче в у попу этот самоподписной :smile80:

сцука в файле my_config.json если значение "useTls": выставлять в true c забитыми сертификатом и ключом то зараза даже не поднимает проксю.
а если удалить ключ и серт из файла my_config.json и оставить значение "useTls": true, и импортированный в браузере сертификат, то редиска такая на небезопасном конектит

Мож я чё из-за простуды не догоняю хз
Забил я на этот самоподписной, завтра всё доделаю :smile17:

Мне кажется на самоподписной в любом случае бы ругался браузер
Уже тоже к этому склоняюсь
 

Fierce Fox

Воин дзена
Пользователь
Регистрация
06.12.2018
Сообщения
223
Оценка реакций
117
Баллы
38
Пожалуйста, обратите внимание, что пользователь заблокирован
Установка на читый VPS с Debian 9 (Morene vps)

Все действия от root

1 Jan 12 20:46:12 apt-get update
2 Jan 12 20:46:26 apt-get -y upgrade
3 Jan 12 20:47:11 wget https://dl.google.com/go/go1.11.4.linux-amd64.tar.gz
4 Jan 12 20:47:38 tar -xvf go1.11.4.linux-amd64.tar.gz
5 Jan 12 20:48:08 mv go /usr/local
6 Jan 12 20:48:18 export GOROOT=/usr/local/go
7 Jan 12 20:49:41 mkdir Projects
8 Jan 12 20:49:45 cd Projects/
9 Jan 12 20:50:06 mkdir proj1
10 Jan 12 20:50:37 export GOPATH=$HOME/Projects/proj1
11 Jan 12 20:50:52 export PATH=$GOPATH/bin:$GOROOT/bin:$PATH
12 Jan 12 20:51:22 go version
13 Jan 12 20:53:36 go get -u github.com/drk1wi/Modlishka
14 Jan 12 20:55:24 apt-get install git
15 Jan 12 20:56:25 go get -u github.com/drk1wi/Modlishka
16 Jan 12 20:57:10 cd $GOPATH/src/github.com/drk1wi/Modlishka/
17 Jan 12 20:57:49 apt-get install build-essential
18 Jan 12 20:58:45 make
19 Jan 12 20:59:23 ./dist/proxy -h
 

Venum

ripper
КИДАЛА
Регистрация
18.12.2018
Сообщения
63
Оценка реакций
36
Баллы
18
Установка на читый VPS с Debian 9 (Morene vps)

Все действия от root

1 Jan 12 20:46:12 apt-get update
2 Jan 12 20:46:26 apt-get -y upgrade
3 Jan 12 20:47:11 wget https://dl.google.com/go/go1.11.4.linux-amd64.tar.gz
4 Jan 12 20:47:38 tar -xvf go1.11.4.linux-amd64.tar.gz
5 Jan 12 20:48:08 mv go /usr/local
6 Jan 12 20:48:18 export GOROOT=/usr/local/go
7 Jan 12 20:49:41 mkdir Projects
8 Jan 12 20:49:45 cd Projects/
9 Jan 12 20:50:06 mkdir proj1
10 Jan 12 20:50:37 export GOPATH=$HOME/Projects/proj1
11 Jan 12 20:50:52 export PATH=$GOPATH/bin:$GOROOT/bin:$PATH
12 Jan 12 20:51:22 go version
13 Jan 12 20:53:36 go get -u github.com/drk1wi/Modlishka
14 Jan 12 20:55:24 apt-get install git
15 Jan 12 20:56:25 go get -u github.com/drk1wi/Modlishka
16 Jan 12 20:57:10 cd $GOPATH/src/github.com/drk1wi/Modlishka/
17 Jan 12 20:57:49 apt-get install build-essential
18 Jan 12 20:58:45 make
19 Jan 12 20:59:23 ./dist/proxy -h
Это не то что нужно ТС, сбилдить он сам смог, проблема с сертификатами
 
Верх