躲避蓝队的 GoPhish

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/puzzlepeaches/sneaky_gophish

sneaky_gophish项目简介

相关技术点

  • GoPhish:GoPhish是一个用于渗透测试的钓鱼工具,可用于测试组织中的安全意识,收集凭据和执行各种钓鱼攻击。
  • Docker:Docker是一种容器化平台,可以轻松地为任何应用程序打包、分发和运行。
  • 反侦察技术:通过去除GoPhish的指纹并进行其他更改,以确保在操作期间不被检测到。

项目用途

  • sneaky_gophish旨在隐藏GoPhish的指纹,以避免被侦察者和安全解决方案发现。
  • 使用该容器运行GoPhish,可以在渗透测试中收集凭据和执行各种钓鱼攻击,同时避免被检测到。
  • 该容器已经去除了GoPhish的指纹和其他更改,以确保在操作期间不被检测到。
  • 在使用该容器之前,需要注意该容器默认未使用SSL,需要使用反向代理和强大的重定向规则来保护GoPhish实例并防止被检测到。

sneaky_gophish

将GoPhish躲藏起来,不让蓝队发现!请查看下面链接的博客文章,以获取有关在使用之前编译GoPhish时所做的所有更改的详细信息!

为什么?

GoPhish默认会向防御者和安全解决方案暴露信息。这个容器会去除这些指示并进行其他更改,以希望在操作过程中逃避检测。

如何操作?

启动容器非常简单。

运行以下单行命令来克隆存储库并构建容器:

git clone https://github.com/puzzlepeaches/sneaky_gophish && \
  cd sneaky_gophish && \
  docker build -t sneaky_gophish .

要实际运行容器,请运行以下命令:

docker run -itd --name sneaky_gophish -p 3333:3333 -p 80:80 sneaky_gophish

感谢上帝,GoPhish不再使用通用默认密码。运行容器之后,要获取图像的管理员凭据,请发出以下命令:

docker logs sneaky_gophish | grep password

如果您在工作站上运行此容器,则现在应该能够导航到下面列出的GoPhish管理员界面的URL:

注意事项

  • 此容器向用户发送的钓鱼页面暴露端口8080。这意味着我们没有直接使用SSL。我们建议使用反向代理和强大的重定向规则来保护您的GoPhish实例并防止防御者攻击。
  • 对此存储库的更改并不能完全避免检测能力。在实际使用之前,还需要进行更多的操作。
标签:工具分享, 思路分享, 免杀工具, 学习笔记