躲避蓝队的 GoPhish
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/puzzlepeaches/sneaky_gophish
sneaky_gophish项目简介
相关技术点
- GoPhish:GoPhish是一个用于渗透测试的钓鱼工具,可用于测试组织中的安全意识,收集凭据和执行各种钓鱼攻击。
- Docker:Docker是一种容器化平台,可以轻松地为任何应用程序打包、分发和运行。
- 反侦察技术:通过去除GoPhish的指纹并进行其他更改,以确保在操作期间不被检测到。
项目用途
- sneaky_gophish旨在隐藏GoPhish的指纹,以避免被侦察者和安全解决方案发现。
- 使用该容器运行GoPhish,可以在渗透测试中收集凭据和执行各种钓鱼攻击,同时避免被检测到。
- 该容器已经去除了GoPhish的指纹和其他更改,以确保在操作期间不被检测到。
- 在使用该容器之前,需要注意该容器默认未使用SSL,需要使用反向代理和强大的重定向规则来保护GoPhish实例并防止被检测到。
sneaky_gophish
将GoPhish躲藏起来,不让蓝队发现!请查看下面链接的博客文章,以获取有关在使用之前编译GoPhish时所做的所有更改的详细信息!
为什么?
GoPhish默认会向防御者和安全解决方案暴露信息。这个容器会去除这些指示并进行其他更改,以希望在操作过程中逃避检测。
如何操作?
启动容器非常简单。
运行以下单行命令来克隆存储库并构建容器:
git clone https://github.com/puzzlepeaches/sneaky_gophish && \
cd sneaky_gophish && \
docker build -t sneaky_gophish .
要实际运行容器,请运行以下命令:
docker run -itd --name sneaky_gophish -p 3333:3333 -p 80:80 sneaky_gophish
感谢上帝,GoPhish不再使用通用默认密码。运行容器之后,要获取图像的管理员凭据,请发出以下命令:
docker logs sneaky_gophish | grep password
如果您在工作站上运行此容器,则现在应该能够导航到下面列出的GoPhish管理员界面的URL:
注意事项
- 此容器向用户发送的钓鱼页面暴露端口8080。这意味着我们没有直接使用SSL。我们建议使用反向代理和强大的重定向规则来保护您的GoPhish实例并防止防御者攻击。
- 对此存储库的更改并不能完全避免检测能力。在实际使用之前,还需要进行更多的操作。
标签:工具分享, 思路分享, 免杀工具, 学习笔记