
O Modlishka é um proxy reverso flexível e poderoso, que levará suas campanhas de phishing ao próximo nível (com o mínimo de esforço necessário do seu lado).
Aproveite 🙂
Características
Alguns dos mais importantes recursos do ‘Modlishka’:
- Suporte para a maioria dos esquemas de autenticação 2FA (por design).
- Nenhum modelo de site (basta apontar Modlishka para o domínio de destino – na maioria dos casos, ele será tratado automaticamente).
- Controle total do fluxo de tráfego TLS de origem “cruzada” dos navegadores de suas vítimas.
- Cenários de phishing flexíveis e facilmente configuráveis através de opções de configuração.
- Injeção de carga útil JavaScript baseada em padrões.
- Site de distribuição de todos os cabeçalhos de criptografia e segurança (de volta ao estilo MITM dos anos 90).
- Coleta de credenciais do usuário (com contexto baseado em parâmetros passados do URL).
- Pode ser estendido com suas idéias através de plugins.
- Design sem estado. Pode ser ampliado facilmente para um número arbitrário de usuários – ex. através de um balanceador de carga DNS.
- Painel da Web com um resumo de credenciais coletadas e representação de sessão do usuário (beta).
- Escrito em Go.
Ação
“Uma imagem vale mais que mil palavras”:
Modlishka em ação contra um exemplo de esquema de autenticação ativado por 2FA (SMS):
Nota: google . com foi escolhido aqui apenas como um POC.
Instalação A
versão do código fonte mais recente pode ser buscada aqui (zip) ou aqui (tar).
Busque o código com ‘go get’ :
$ go get -u github.com/drk1wi/Modlishka
Compile o binário e você está pronto para ir:
$ cd $GOPATH/src/github.com/drk1wi/Modlishka/
$ make

# ./dist/proxy -h
Usage of ./dist/proxy:
-cert string
base64 encoded TLS certificate
-certKey string
base64 encoded TLS certificate key
-certPool string
base64 encoded Certification Authority certificate
-config string
JSON configuration file. Convenient instead of using command line switches.
-credParams string
Credential regexp collector with matching groups. Example: base64(username_regex),base64(password_regex)
-debug
Print debug information
-disableSecurity
Disable security features like anti-SSRF. Disable at your own risk.
-jsRules string
Comma separated list of URL patterns and JS base64 encoded payloads that will be injected.
-listeningAddress string
Listening address (default "127.0.0.1")
-listeningPort string
Listening port (default "443")
-log string
Local file to which fetched requests will be written (appended)
-phishing string
Phishing domain to create - Ex.: target.co
-plugins string
Comma seperated list of enabled plugin names (default "all")
-postOnly
Log only HTTP POST requests
-rules string
Comma separated list of 'string' patterns and their replacements.
-target string
Main target to proxy - Ex.: https://target.com
-targetRes string
Comma separated list of target subdomains that need to pass through the proxy
-terminateTriggers string
Comma separated list of URLs from target's origin which will trigger session termination
-terminateUrl string
URL to redirect the client after session termination triggers
-tls
Enable TLS (default false)
-trackingCookie string
Name of the HTTP cookie used to track the victim (default "id")
-trackingParam string
Name of the HTTP parameter used to track the victim (default "id")
Uso
- Confira a página wiki para uma visão geral mais detalhada do uso da ferramenta.
- FAQ (perguntas frequentes)
- Postagem no blog
[sociallocker id=”1005″]
Download[/sociallocker]