绕过MFA就像1..2..3..!一样简单

admin 2023年7月13日14:04:28评论47 views字数 1245阅读4分9秒阅读模式

很久没更新了给大家说句Sorry,最近感觉比较累但不知道在累什么,感谢大家一直的关注,如果担心后续找不到推送的话可以设置一下星标。

免责声明

本公众号仅用于技术交流与学习,利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号只是知识的搬运工,取之于民用之于民。

绕过MFA就像1..2..3..!一样简单

简介

即使 MFA(多因素身份验证) 到位,它仍然可以被攻击者滥用以获得对帐户的访问权限。今天要说的是红队工具EvilGinx2。EvilGinx2 是一个中间人攻击框架,用于钓鱼登录凭据和会话 cookie,从而绕过 MFA 保护。
项目地址:
https://github.com/kgretzky/evilginx2

基本配置

该工具充当浏览器和钓鱼网站之间的代理,使用Go编写,Linux编译运行:
git clone https://github.com/kgretzky/evilginx2.gitgo build./evilginx
Windows下直接运行build_run.bat即可。
程序默认使用phishlets/example.yaml模板克隆作者网站,我们可以根据需要配置phishlets路径下的钓鱼模板。配置方法参考:
https://help.evilginx.com/docs/phishlet-format

实战演练

简单修改模板文件配置钓鱼程序:

绕过MFA就像1..2..3..!一样简单

启动后需要配置域名、IP、phishlets的hostname和lures等:

绕过MFA就像1..2..3..!一样简单

# 配置域名config domain xxx.abc.com# 配置IPconfig ipv4 x.x.x.x# 配置跳转urlconfig redirect_url https://xxx.abc.com# 配置example的hostnamephishlets hostname example xxx.www.abc.com# 为example创建钓鱼诱饵lures create example# 获取钓鱼链接lures get-url 0# 启动钓鱼程序phishlets enable example# 取消隐藏钓鱼程序(否则全部跳转)phishlets unhide example
也可以通过修改config.json进行配置:

绕过MFA就像1..2..3..!一样简单

配置完成后Evilginx2 将根据提供的模板克隆钓鱼网站:

绕过MFA就像1..2..3..!一样简单

当用户访问克隆的网站时,系统将提示他们输入用户名和密码以及 MFA 代码等。然后用户将被重定向到合法网站,一切都将显示正常。然后Evilginx2将能够捕获用户名、密码和身份验证 cookie:

绕过MFA就像1..2..3..!一样简单

然后就可以使用 cookie 编辑器工具导入窃取的 cookie。虽然 MFA 有助于防止未经授权的账户访问,但是仍然有很多方法可以绕过这些保护,黑客总是在寻找绕过它们的方法。
参考博客:
https://medium.com/@jakemcgreevy/bypass-mfa-is-as-easy-as-1-2-3-fb4bdc1f8282

原文始发于微信公众号(Hack All):绕过MFA就像1..2..3..!一样简单

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月13日14:04:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   绕过MFA就像1..2..3..!一样简单https://cn-sec.com/archives/1872500.html

发表评论

匿名网友 填写信息