stihl не предоставил(а) никакой дополнительной информации.
В этой статье я хотел бы познакомить вас с созданным мной инструментом/шаблоном, который можно использовать для подделки учетных данных и даже для работы с MFA. Эта работа в значительной степени основана на первоначальной статье Для просмотра ссылки Войди или Зарегистрируйся.
TL;DR
Новый фишинговый инструмент на базе noVNC, масштабируемый, с обратным прокси и на базе докеров - Для просмотра ссылки Войдиили Зарегистрируйся. Идеально подходит для атак типа «противник посередине» (AITM).
Основная концепция
Итак, все мы знаем и любим фишинг. По моему опыту, существует два вида фишинговых атак:
Оба сценария имеют свои проблемы и возможные решения - в этой статье мы сосредоточимся на фишинге учетных данных. Поэтому, когда дело доходит до такого рода атак, главным врагом (или лучшей защитой) становится многофакторная аутентификация. Даже когда злоумышленник получает доступ к действительным учетным данным, вход в систему без этого фактора невозможен. Поэтому данный вектор атаки сильно зависит от сайта, который нужно подделать, и индивидуальных настроек пользователя - что негативно сказывается на успешности такой атаки.
До тех пор, пока статья Для просмотра ссылки Войдиили Зарегистрируйся не изменила взгляд на эту тему - основная идея заключается в том, чтобы с помощью
Это был лишь краткий обзор, поэтому для получения более подробной информации прочтите полную статью о Для просмотра ссылки Войдиили Зарегистрируйся.
Поскольку это реальный сайт и пользователь осуществляет реальный вход на него, может быть проведена многофакторная аутентификация, а злоумышленник по-прежнему имеет 100 % контроль над сессией пользователя.
В конечном итоге это дает злоумышленнику множество возможностей для дальнейших атак - например, экспорт куки-файлов сессии и вход в систему с их помощью, получение данных с помощью кейлоггера на машине с noVNC, манипуляция сетевым трафиком для предотвращения выхода из системы и последующего захвата сессии... и т. д.
С установленной концепцией давайте посмотрим, что новичок вроде меня может добавить к этому. Основная идея проста для понимания, но если бы я хотел настроить такую фишинг-инфраструктуру, я столкнулся бы с множеством вопросов. Так началось мое приключение по созданию простого решения, которое работает из коробки (как отличный Для просмотра ссылки Войдиили Зарегистрируйся). В результате я подготовил инструмент / шаблон, который должен помочь другим легко настроить масштабируемую фишинг-инфраструктуру на базе noVNC и которая может легко использоваться в реальных сценариях — так что давайте начнем.
Посмотреть вложение 102695
Как сделать его масштабируемым?
Итак, базовая концепция установлена, возможно, вы уже видите небольшую проблему - сессия vnc означает, что пользователь управляет предоставленной машиной. Если вы отправите одну и ту же ссылку двум разным пользователям, они оба подключатся к одной и той же машине и, следовательно, будут видеть действия друг друга (или бороться за управление мышью). Такая ситуация (хотя и забавная) будет очень неловкой, и ее следует избегать. Поэтому требование к нашей настройке заключается в том, что каждый пользователь, которого мы хотим контролировать, должен иметь отдельную vnc-сессию.
Для этого мы можем запустить столько vnc-сессий на нашем фишинговом хосте, сколько захотим - но нам потребуется немного мощности под капотом (так что никаких ec2 small ). Следующим и дополнительным недостатком является то, что нам нужно открыть соответствующий vnc-порт для каждой сессии - это может быть немного накладно. В идеале нам нужен всего один url, который затем перенаправляет на отдельные vnc-сессии, что делает настройку сети очень простой - достаточно открыть порт 80/443.
Прежде чем мы рассмотрим эту проблему распространения, мы можем сосредоточиться на нашей первоначальной задаче: один пользователь - одна vnc-машина - и пусть она будет небольшой (а в идеале - дешевой). Давайте поговорим о докере.
Посмотреть вложение 102697
В процессе размышлений я также наткнулся на эту статью от Для просмотра ссылки Войдиили Зарегистрируйся, которая также вдохновила (и помогла) создать эту конструкцию.
Docker
Итак, ситуация похожа на типичный случай использования docker - мы хотим запустить небольшой процесс (браузер на машине с novnc) и масштабировать его с увеличением количества пользователей.
Мой личный опыт с Docker был нулевым, поэтому после множества чтения, проб и ошибок, слез и размышлений о карьере пекаря я нашел работающую настройку noVNC с браузером и узнал, как использовать это для своих целей.
Базовым докер-образом является Для просмотра ссылки Войдиили Зарегистрируйся - в нем мы настраиваем несколько вещей:
Настройки noVNC:
Настройки контейнера:
Таким образом, это гарантирует, что наш контейнер готов принять пользователя. Но это лишь один контейнер для одного пользователя — нам необходимо создать контейнер для каждого пользователя. Поэтому эти шаги и настройки лучше всего разместить в dockerfile, и в результате у нас получится воспроизводимый контейнер noVNC, который можно надежно развертывать и использовать для фишинга.
Но ладно, я понимаю, что это все старая информация — это делает noVNC масштабируемым, но была еще проблема с подключениями, портами и т. д.
Reverse Proxy
Хорошо, прежде чем поговорить о моих потрясающих новых открытиях с Apache, давайте сначала определим, что такое обратный прокси и почему он нам нужен. Пожалуйста, имейте в виду, что следующее описание отражает мое понимание, и я прочитал много разных интерпретаций, так что хочу убедиться, что мы все на одной волне.
Обратный прокси — это Instance, который принимает запросы от клиентов и перенаправляет их на Instance в backend. Ответы от backend затем передаются обратно на обратный прокси, а оттуда — клиенту. Это означает, что клиент никогда не знает, что он общается с Instance backend — вся коммуникация туннелируется через обратный прокси.
Из-за этой особенности обратный прокси является идеальным дополнением к нашему сетапу — мы можем развертывать столько VNC-инстансов, сколько захотим, а обратный прокси обрабатывает все запросы разных пользователей. Это сэкономит нам множество открытых портов и упростит обнаружение потенциально других инстансов noVNC. Итак, как мы можем его настроить?
Посмотреть вложение 102699
Поскольку я новичок в технологиях веб-серверов, я решил попробовать свои силы с Apache. Здесь было довольно просто использовать VirtualHosts в файле 000-default.conf. Вот пример конфигурации, которую я создал:
Вы заметите, что вместо поддоменов я решил использовать подкаталоги в обратном прокси. Это гарантирует, что наш сетап требует только одного имени хоста и каждый подкаталог перенаправляет на один контейнер noVNC. Это было сделано для того, чтобы сэкономить на работе и DNS-записях.
Но нам нужно больше, чем просто перенаправление к правильному контейнеру, поскольку соединения noVNC зависят от веб-сокетов, и поэтому нам также нужно перенаправлять эти соединения. Это делается с помощью записи
В принципе, это все, что требуется для настройки обратного прокси, что замечательно, потому что это очень просто и легко для понимания (что было очень важно, так как мне нужно было это понять).
Посмотреть вложение 102700
Итак, мы разобрали все — в Apache мы используем модули прокси для достижения необходимого перенаправления. Мы настраиваем 000-default.conf для перенаправления наших соединений на соответствующие контейнеры VNC, и на этом всё.
Кроме того, эта конфигурация может быть также легко применена к контейнеру Docker, что идеально подходит для перехода к инструменту / скрипту, который я написал в качестве учебного опыта.
NoPhish - инструмент / настройка.
Итак, сочетая все вышеперечисленное, я представляю вам Для просмотра ссылки Войдиили Зарегистрируйся. По сути, это полноценная фишинг-настройка на базе Docker, которая использует noVNC.
Посмотреть вложение 102714
У нас есть образ Docker для наших контейнеров noVNC, который будет запускаться для каждого пользователя, которого мы хотим фишить, и один контейнер обратного прокси, который будет обрабатывать все входящие запросы и распределять их между различными контейнерами.
Кроме того, система будет извлекать все собранные куки (и куки сессий) из запущенных контейнеров noVNC — это происходит каждые 60 секунд. Результатом этого являются файлы cookies.json (для удобного импорта в предпочитаемое вами расширение).
Итак, это общее представление о cbcntvt и механизмах — теперь краткий обзор того, как это использовать.
Установка
Чтобы настроить инструмент, необходимо выполнить следующие требования:
Когда эти требования выполнены, клонируйте репозиторий и выполните setup.sh:
Таким образом, за кулисами этого волшебного bash-скрипта будут созданы образы Docker (на основе предоставленных Dockerfile). Затем мы можем начинать.
Запусти это!
Когда установка завершена (или если вы хотите начать новое вовлечение), вы можете запустить всю инфраструктуру с помощью скрипта setup.sh.
Вот краткий обзор параметров:
Итак, всё понятно — тогда мы можем запустить это:
Это запустит 4 VNC контейнера Docker (по одному для каждого пользователя), которые будут нацелены на URL
Система также поддерживает SSL; вам нужно только предоставить сертификат и ключ, и тогда она будет работать с HTTPS на порту 443. Если они не предоставлены, система будет работать с HTTP на порту 80.
Когда настройка начнется, она покажет вам следующий вывод:
Отображаемые URL-адреса для фишинга содержат случайные строки (в этом примере f325a55604e4d31f5a469d591e2c) — это должно обеспечить некоторую случайность в URL (чтобы заманить пользователя), скрыть VNC-соединения от сканеров и рандомизировать пароль VNC.
Затем скрипт начнет свой цикл для сбора куки и сессий. Чтобы не углубляться в слишком много деталей (потому что именно эта часть всего мероприятия чуть не довела меня до безумия) — цикл включает в себя следующие шаги:
Хорошо, возможно, немного инсайта — здесь сыграла роль моя упрямство. Контейнер noVNC использует Firefox в качестве браузера. Firefox обрабатывает сессионные куки и обычные куки по-разному. Обычные куки сохраняются в файле cookies.sqlite — легко читаемом и понятном. Сессионные куки сохраняются в памяти (лучше защищены, но не так хороши для нашей цели). Первоначальная реакция заключалась бы в том, чтобы использовать Chromium (который обрабатывает куки и сессионные куки иначе, чем Firefox), но я хотел найти способ с Firefox. После долгих поисков в Google (и переосмысления жизненных выборов) я наткнулся на файл recovery.jsonlz4. Этот файл создается Firefox для сохранения текущего состояния браузера, чтобы обеспечить его восстановление в случае сбоя — и он также содержит сессионные куки .
Вот почему в системе есть два скрипта, которые занимаются различными частями информации о пользовательской сессии. Каждый скрипт создаст отдельный JSON-файл (
Что касается формата JSON-файлов, настройка предлагает возможность создать простой файл
И это всё — вот как вы можете запустить инструмент.
Останови это!
Хорошо, вы провели свой отличный фишинг-тест — получили права администратора домена и так далее. Но что делать, чтобы остановить и удалить инфраструктуру?
Во время выполнения, если вы нажмете
Заключение
Надеюсь, я смог дать вам некоторое представление о данной фишинг-системе и более глубокое понимание того, как использовать noVNC в рамках фишинговой кампании. Пожалуйста, дайте знать, если инструмент/настройка (Для просмотра ссылки Войдиили Зарегистрируйся) как-то помогли вам, что можно было бы сделать лучше, а @моему-будущему-я, надеюсь, ты снова вспомнил, как работает твой собственный инструмент.
TL;DR
Новый фишинговый инструмент на базе noVNC, масштабируемый, с обратным прокси и на базе докеров - Для просмотра ссылки Войди
Основная концепция
Итак, все мы знаем и любим фишинг. По моему опыту, существует два вида фишинговых атак:
- Фишинг для получения учетных данных - вы хотите заманить пользователя на сайт, где он должен войти в систему, и вы можете получить его учетные данные.
- Фишинг с полезной нагрузкой - пользователь должен (скачать и) выполнить полезную нагрузку - знаменитый
iPhone.exe
, который прикрепляется к письму.
Оба сценария имеют свои проблемы и возможные решения - в этой статье мы сосредоточимся на фишинге учетных данных. Поэтому, когда дело доходит до такого рода атак, главным врагом (или лучшей защитой) становится многофакторная аутентификация. Даже когда злоумышленник получает доступ к действительным учетным данным, вход в систему без этого фактора невозможен. Поэтому данный вектор атаки сильно зависит от сайта, который нужно подделать, и индивидуальных настроек пользователя - что негативно сказывается на успешности такой атаки.
До тех пор, пока статья Для просмотра ссылки Войди
noVNC
заманить пользователя на ссылку, которая соединяет с машиной, где рабочий стол представлен в браузере. Но вместо обычного рабочего стола злоумышленник представляет полноэкранный браузер с настоящим целевым сайтом. Большим преимуществом этой техники является то, что злоумышленник имеет полный контроль над машиной (с vnc-подключением) и, следовательно, имеет полный контроль над браузером и сессиями в нем. Когда пользователь заходит на реальный сайт - злоумышленник получает доступ ко всей соответствующей информации о сессии, которая необходима для того, чтобы выдать себя за пользователя. Дополнительным преимуществом, с точки зрения злоумышленника, является то, что отображается реальный веб-сайт. Это означает, что пользователь взаимодействует с реальным целевым веб-сайтом и, следовательно, пользовательский опыт жертвы почти такой же.Это был лишь краткий обзор, поэтому для получения более подробной информации прочтите полную статью о Для просмотра ссылки Войди
Поскольку это реальный сайт и пользователь осуществляет реальный вход на него, может быть проведена многофакторная аутентификация, а злоумышленник по-прежнему имеет 100 % контроль над сессией пользователя.
В конечном итоге это дает злоумышленнику множество возможностей для дальнейших атак - например, экспорт куки-файлов сессии и вход в систему с их помощью, получение данных с помощью кейлоггера на машине с noVNC, манипуляция сетевым трафиком для предотвращения выхода из системы и последующего захвата сессии... и т. д.
С установленной концепцией давайте посмотрим, что новичок вроде меня может добавить к этому. Основная идея проста для понимания, но если бы я хотел настроить такую фишинг-инфраструктуру, я столкнулся бы с множеством вопросов. Так началось мое приключение по созданию простого решения, которое работает из коробки (как отличный Для просмотра ссылки Войди
Посмотреть вложение 102695
Как сделать его масштабируемым?
Итак, базовая концепция установлена, возможно, вы уже видите небольшую проблему - сессия vnc означает, что пользователь управляет предоставленной машиной. Если вы отправите одну и ту же ссылку двум разным пользователям, они оба подключатся к одной и той же машине и, следовательно, будут видеть действия друг друга (или бороться за управление мышью). Такая ситуация (хотя и забавная) будет очень неловкой, и ее следует избегать. Поэтому требование к нашей настройке заключается в том, что каждый пользователь, которого мы хотим контролировать, должен иметь отдельную vnc-сессию.
Для этого мы можем запустить столько vnc-сессий на нашем фишинговом хосте, сколько захотим - но нам потребуется немного мощности под капотом (так что никаких ec2 small
Прежде чем мы рассмотрим эту проблему распространения, мы можем сосредоточиться на нашей первоначальной задаче: один пользователь - одна vnc-машина - и пусть она будет небольшой (а в идеале - дешевой). Давайте поговорим о докере.
Посмотреть вложение 102697
В процессе размышлений я также наткнулся на эту статью от Для просмотра ссылки Войди
Docker
Итак, ситуация похожа на типичный случай использования docker - мы хотим запустить небольшой процесс (браузер на машине с novnc) и масштабировать его с увеличением количества пользователей.
Мой личный опыт с Docker был нулевым, поэтому после множества чтения, проб и ошибок, слез и размышлений о карьере пекаря я нашел работающую настройку noVNC с браузером и узнал, как использовать это для своих целей.
Базовым докер-образом является Для просмотра ссылки Войди
Настройки noVNC:
- В файле
vnc.html
были внесены те же изменения, которые предложили Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войдиили Зарегистрируйся, чтобы гарантировать, что никакие элементы управления не отображаются, и переход к VNC-соединению является пустым. - Переименование настроенного
vnc.html
вconn.html
(чтобы не вызывать подозрений) - В файле
ui.js
был изменен заголовок страницы, чтобы он не выглядел слишком навязчиво
Настройки контейнера:
- Настройте конфигурацию xfce4 так, чтобы отображался только пустой белый экран
Таким образом, это гарантирует, что наш контейнер готов принять пользователя. Но это лишь один контейнер для одного пользователя — нам необходимо создать контейнер для каждого пользователя. Поэтому эти шаги и настройки лучше всего разместить в dockerfile, и в результате у нас получится воспроизводимый контейнер noVNC, который можно надежно развертывать и использовать для фишинга.
Но ладно, я понимаю, что это все старая информация — это делает noVNC масштабируемым, но была еще проблема с подключениями, портами и т. д.
Reverse Proxy
Хорошо, прежде чем поговорить о моих потрясающих новых открытиях с Apache, давайте сначала определим, что такое обратный прокси и почему он нам нужен. Пожалуйста, имейте в виду, что следующее описание отражает мое понимание, и я прочитал много разных интерпретаций, так что хочу убедиться, что мы все на одной волне.
Обратный прокси — это Instance, который принимает запросы от клиентов и перенаправляет их на Instance в backend. Ответы от backend затем передаются обратно на обратный прокси, а оттуда — клиенту. Это означает, что клиент никогда не знает, что он общается с Instance backend — вся коммуникация туннелируется через обратный прокси.
Из-за этой особенности обратный прокси является идеальным дополнением к нашему сетапу — мы можем развертывать столько VNC-инстансов, сколько захотим, а обратный прокси обрабатывает все запросы разных пользователей. Это сэкономит нам множество открытых портов и упростит обнаружение потенциально других инстансов noVNC. Итак, как мы можем его настроить?
Посмотреть вложение 102699
Поскольку я новичок в технологиях веб-серверов, я решил попробовать свои силы с Apache. Здесь было довольно просто использовать VirtualHosts в файле 000-default.conf. Вот пример конфигурации, которую я создал:
Код:
NameVirtualHost *
<VirtualHost *:80>
<Location /5b6fefd758e9f1fd8dcf0fe2cc6c>
ProxyPass http://172.17.0.2:6901
ProxyPassReverse http://172.17.0.2:6901
</Location>
<Location /5b6fefd758e9f1fd8dcf0fe2cc6c/websockify>
ProxyPass ws://172.17.0.2:6901/websockify
ProxyPassReverse ws://172.17.0.2:6901/websockify
</Location>
</VirtualHost>
Вы заметите, что вместо поддоменов я решил использовать подкаталоги в обратном прокси. Это гарантирует, что наш сетап требует только одного имени хоста и каждый подкаталог перенаправляет на один контейнер noVNC. Это было сделано для того, чтобы сэкономить на работе и DNS-записях.
Но нам нужно больше, чем просто перенаправление к правильному контейнеру, поскольку соединения noVNC зависят от веб-сокетов, и поэтому нам также нужно перенаправлять эти соединения. Это делается с помощью записи
ws://172.17.0.2:6901/websockify
.В принципе, это все, что требуется для настройки обратного прокси, что замечательно, потому что это очень просто и легко для понимания (что было очень важно, так как мне нужно было это понять).
Посмотреть вложение 102700
Итак, мы разобрали все — в Apache мы используем модули прокси для достижения необходимого перенаправления. Мы настраиваем 000-default.conf для перенаправления наших соединений на соответствующие контейнеры VNC, и на этом всё.
Кроме того, эта конфигурация может быть также легко применена к контейнеру Docker, что идеально подходит для перехода к инструменту / скрипту, который я написал в качестве учебного опыта.
NoPhish - инструмент / настройка.
Итак, сочетая все вышеперечисленное, я представляю вам Для просмотра ссылки Войди
Посмотреть вложение 102714
У нас есть образ Docker для наших контейнеров noVNC, который будет запускаться для каждого пользователя, которого мы хотим фишить, и один контейнер обратного прокси, который будет обрабатывать все входящие запросы и распределять их между различными контейнерами.
Кроме того, система будет извлекать все собранные куки (и куки сессий) из запущенных контейнеров noVNC — это происходит каждые 60 секунд. Результатом этого являются файлы cookies.json (для удобного импорта в предпочитаемое вами расширение).
Итак, это общее представление о cbcntvt и механизмах — теперь краткий обзор того, как это использовать.
Установка
Чтобы настроить инструмент, необходимо выполнить следующие требования:
- Docker должен быть установлен.
- Для экспорта куки требуются модули Python lz4 и json.
Когда эти требования выполнены, клонируйте репозиторий и выполните setup.sh:
setup.sh install
Таким образом, за кулисами этого волшебного bash-скрипта будут созданы образы Docker (на основе предоставленных Dockerfile). Затем мы можем начинать.
Запусти это!
Когда установка завершена (или если вы хотите начать новое вовлечение), вы можете запустить всю инфраструктуру с помощью скрипта setup.sh.
Вот краткий обзор параметров:
Код:
Usage: ./setup.sh -u No. Users -d Domain -t Target
-u Number of users - please note for every user a container is spawned so don't go crazy
-d Domain which is used for phishing
-t Target website which should be displayed for the user
-e Export format
-s true / false if ssl is required - if ssl is set crt and key file are needed
-c Full path to the crt file of the ssl certificate
-k Full path to the key file of the ssl certificate
Итак, всё понятно — тогда мы можем запустить это:
Код:
./setup.sh -u 4 -t https://accounts.google.com -d hello.local
Это запустит 4 VNC контейнера Docker (по одному для каждого пользователя), которые будут нацелены на URL
https://accounts.google.com
под доменом hello.local
(да, не лучший выбор, но это тест).Система также поддерживает SSL; вам нужно только предоставить сертификат и ключ, и тогда она будет работать с HTTPS на порту 443. Если они не предоставлены, система будет работать с HTTP на порту 80.
Когда настройка начнется, она покажет вам следующий вывод:
Код:
./setup.sh -u 4 -t https://accounts.google.com -d hello.local
[+] Configuration file generated
[-] Starting containers
[+] VNC Containers started
[-] Starting reverse proxy
[+] Reverse proxy running
[+] Setup completed
[+] Use the following URLs:
http://hello.local/f325a55604e4d31f5a469d591e2c/conn.html?path=/f325a55604e4d31f5a469d591e2c/websockify&password=f325a55604e4d31f5a469d591e2c&autoconnect=true&resize=remote
http://hello.local/25fcc33508ad8abecac8259223a7/conn.html?path=/25fcc33508ad8abecac8259223a7/websockify&password=25fcc33508ad8abecac8259223a7&autoconnect=true&resize=remote
http://hello.local/7eb3f7dd95feb93ff5ad653e6920/conn.html?path=/7eb3f7dd95feb93ff5ad653e6920/websockify&password=7eb3f7dd95feb93ff5ad653e6920&autoconnect=true&resize=remote
http://hello.local/695ad1ff254ee7806b06835d6b3d/conn.html?path=/695ad1ff254ee7806b06835d6b3d/websockify&password=695ad1ff254ee7806b06835d6b3d&autoconnect=true&resize=remote
[-] Starting Loop to collect sessions and cookies from containers
Every 60 Seconds Cookies and Sessions are exported - Press [CTRL+C] to stop..
^C
[-] Import stealed session and cookie JSON to impersonate user
[-] VNC and Rev-Proxy container will be removed
[+] Done!
Отображаемые URL-адреса для фишинга содержат случайные строки (в этом примере f325a55604e4d31f5a469d591e2c) — это должно обеспечить некоторую случайность в URL (чтобы заманить пользователя), скрыть VNC-соединения от сканеров и рандомизировать пароль VNC.
Затем скрипт начнет свой цикл для сбора куки и сессий. Чтобы не углубляться в слишком много деталей (потому что именно эта часть всего мероприятия чуть не довела меня до безумия) — цикл включает в себя следующие шаги:
- Копия recovery.jsonlz4 и cookies.sqlite каждого контейнера noVNC.
- Извлечение информации о сессиях и куках из этих файлов.
- Импорт информации в phis.db (в данный момент это делается только для документирования собранной информации и для того, чтобы другие могли создать пользовательский вывод).
- Создание двух .json файлов — одного для сессий и одного для куков.
Хорошо, возможно, немного инсайта — здесь сыграла роль моя упрямство. Контейнер noVNC использует Firefox в качестве браузера. Firefox обрабатывает сессионные куки и обычные куки по-разному. Обычные куки сохраняются в файле cookies.sqlite — легко читаемом и понятном. Сессионные куки сохраняются в памяти (лучше защищены, но не так хороши для нашей цели). Первоначальная реакция заключалась бы в том, чтобы использовать Chromium (который обрабатывает куки и сессионные куки иначе, чем Firefox), но я хотел найти способ с Firefox. После долгих поисков в Google (и переосмысления жизненных выборов) я наткнулся на файл recovery.jsonlz4. Этот файл создается Firefox для сохранения текущего состояния браузера, чтобы обеспечить его восстановление в случае сбоя — и он также содержит сессионные куки
Вот почему в системе есть два скрипта, которые занимаются различными частями информации о пользовательской сессии. Каждый скрипт создаст отдельный JSON-файл (
cookies.json
и session.json
) — формат обоих файлов одинаковый.Что касается формата JSON-файлов, настройка предлагает возможность создать простой файл
cookies.json
с помощью опции -e simple
(хорошо подходит для использования с расширением CookieBro). По умолчанию скрипт будет генерировать пользовательский формат cookies.json
, который совместим с Cookie Quick Manager для Firefox.И это всё — вот как вы можете запустить инструмент.
Останови это!
Хорошо, вы провели свой отличный фишинг-тест — получили права администратора домена и так далее. Но что делать, чтобы остановить и удалить инфраструктуру?
Во время выполнения, если вы нажмете
ctrl + c
, скрипт остановится и удалит все созданные Docker-контейнеры. Если вы хотите полностью удалить Docker-образы, просто выполните ./setup.sh cleanup
— в этом случае скрипт снова попытается удалить контейнеры и дополнительно удалит все Docker-образы. Имейте в виду, что перед тем, как снова использовать настройку, вам нужно будет установить ее снова.Заключение
Надеюсь, я смог дать вам некоторое представление о данной фишинг-системе и более глубокое понимание того, как использовать noVNC в рамках фишинговой кампании. Пожалуйста, дайте знать, если инструмент/настройка (Для просмотра ссылки Войди