Gophish — фреймворк, который позволяет проверить реакцию сотрудников компании на фишерские послания. Его идея оказалась настолько привлекательной, что фишеры уже стали делать собственные средства автоматизации по его подобию.
Evilginx 2 - это обратный прокси-сервер и готовый фреймворк для выполнения MITM-атаки с целью обхода двухфакторной аутентификации. В нем автоматизировано все, что только можно.
Покупаем VPS и устанавливаем докер
Клонируем репозиторий
Вносим изменения в файл docker-compose.yml
Находим строки
И заменяем на свои данные для рассылок.
Так же есть файл evilginx2/config.yaml в котором находятся настройки от evilnginx2.
Начинаем установку
Проверяем запущено ли все
Для подключения к evilginx2 можно воспользоваться командой
Gophish админннка находится на 3333 порту.
Удачной рыбалки
Evilginx 2 - это обратный прокси-сервер и готовый фреймворк для выполнения MITM-атаки с целью обхода двухфакторной аутентификации. В нем автоматизировано все, что только можно.
Покупаем VPS и устанавливаем докер
apt install docker.io docker-composeКлонируем репозиторий
git clone https://github.com/ahhh/phish_composer.gitcd phish_composerВносим изменения в файл docker-compose.yml
nano docker-compose.ymlНаходим строки
- OPENDKIM_DOMAINS=smtp.domain.tld
- MAIL_RELAY_HOST='smtp.gmail.com'
- MAIL_RELAY_PORT='587'
- MAIL_RELAY_USER='your_gmail_addr@gmail.com'
- MAIL_RELAY_PASS='your_gmail_pass'
И заменяем на свои данные для рассылок.
Так же есть файл evilginx2/config.yaml в котором находятся настройки от evilnginx2.
Начинаем установку
sudo docker-compose up -dПроверяем запущено ли все
sudo docker psДля подключения к evilginx2 можно воспользоваться командой
sudo docker attach `sudo docker ps | grep evilginx2 | cut -d ' ' -f1`Gophish админннка находится на 3333 порту.
Удачной рыбалки