O Modlishka é um proxy reverso flexível e poderoso, que levará suas campanhas de phishing ao próximo nível (com o mínimo de esforço necessário do seu lado). 
Aproveite 🙂 

Características
Alguns dos mais importantes recursos do ‘Modlishka’:

  • Suporte para a maioria dos esquemas de autenticação 2FA (por design).
  • Nenhum modelo de site (basta apontar Modlishka para o domínio de destino – na maioria dos casos, ele será tratado automaticamente).
  • Controle total do fluxo de tráfego TLS de origem “cruzada” dos navegadores de suas vítimas.
  • Cenários de phishing flexíveis e facilmente configuráveis ​​através de opções de configuração.
  • Injeção de carga útil JavaScript baseada em padrões.
  • Site de distribuição de todos os cabeçalhos de criptografia e segurança (de volta ao estilo MITM dos anos 90).
  • Coleta de credenciais do usuário (com contexto baseado em parâmetros passados ​​do URL).
  • Pode ser estendido com suas idéias através de plugins.
  • Design sem estado. Pode ser ampliado facilmente para um número arbitrário de usuários – ex. através de um balanceador de carga DNS.
  • Painel da Web com um resumo de credenciais coletadas e representação de sessão do usuário (beta).
  • Escrito em Go.

Ação
“Uma imagem vale mais que mil palavras”:
Modlishka em ação contra um exemplo de esquema de autenticação ativado por 2FA (SMS):

Nota: google . com foi escolhido aqui apenas como um POC. 

Instalação A
versão do código fonte mais recente pode ser buscada aqui (zip) ou aqui (tar). 
Busque o código com ‘go get’ :

$ go get -u github.com/drk1wi/Modlishka

Compile o binário e você está pronto para ir:

$ cd $GOPATH/src/github.com/drk1wi/Modlishka/
$ make
# ./dist/proxy -h


Usage of ./dist/proxy:
      
  -cert string
     base64 encoded TLS certificate
  
  -certKey string
     base64 encoded TLS certificate key
  
  -certPool string
     base64 encoded Certification Authority certificate
  
  -config string
     JSON configuration file. Convenient instead of using command line switches.
  
  -credParams string
       Credential regexp collector with matching groups. Example: base64(username_regex),base64(password_regex)

  -debug
     Print debug information
  
  -disableSecurity
     Disable security features like anti-SSRF. Disable at your own risk.
  
  -jsRules string
     Comma separated list of URL patterns and JS base64 encoded payloads that will be injected. 
  
  -listeningAddress string
     Listening address (default "127.0.0.1")
  
  -listeningPort string
     Listening port (default "443")
  
  -log string
     Local file to which fetched requests will be written (appended)
  
  -phishing string
     Phishing domain to create - Ex.: target.co
  
  -plugins string
     Comma seperated list of enabled plugin names (default "all")
  
  -postOnly
     Log only HTTP POST requests
  
  -rules string
     Comma separated list of 'string' patterns and their replacements. 
  
  -target string
     Main target to proxy - Ex.: https://target.com
  
  -targetRes string
     Comma separated list of target subdomains that need to pass through the  proxy 
  
  -terminateTriggers string
     Comma separated list of URLs from target's origin which will trigger session termination
  
  -terminateUrl string
     URL to redirect the client after session termination triggers
  
  -tls
     Enable TLS (default false)
  
  -trackingCookie string
     Name of the HTTP cookie used to track the victim (default "id")
  
  -trackingParam string
     Name of the HTTP parameter used to track the victim (default "id")

Uso

  • Confira a página wiki para uma visão geral mais detalhada do uso da ferramenta.
  • FAQ (perguntas frequentes)
  • Postagem no blog

[sociallocker id=”1005″]

Download

[/sociallocker]