本公众号提供的资料和信息仅供学习交流,不得用于非法用途;
对于因使用本公众号内容而产生的任何直接或间接损失,本公众号不承担任何责任;
本公众号尊重他人的知识产权,如有侵犯您的合法权益,请及时联系我们,我们将尽快处理。
一、简介
- 在我们通过web打点没法突破边界的时候,可以尝试钓鱼
- 例如发现了目标的一个内部邮箱系统登录页,我们就可以尝试伪造一个相似的域名和一摸一样的页面,通过社会工程学的方式去钓鱼,当目标单位有员工访问了攻击者伪造的域名并输出账号密码进行登陆后,就可以在攻击者的VPS上截取到相应的敏感信息
二、实操(Ubuntu20.04为例)
安装Nginx
//更新系统软件包
sudo apt update && sudo apt upgrade -y
//安装依赖包
sudo apt install curl gnupg2 ca-certificates lsb-release ubuntu-keyring dirmngr software-properties-common apt-transport-https
//载并添加Nginx的GPG密钥
curl -fSsL https://nginx.org/keys/nginx_signing.key | sudo gpg --dearmor | sudo tee /usr/share/keyrings/nginx-archive-keyring.gpg >/dev/null
//验证GPG密钥
gpg --dry-run --quiet --import --import-options import-show /usr/share/keyrings/nginx-archive-keyring.gpg
//添加Nginx官方软件源
echo "deb [signed-by=/usr/share/keyrings/nginx-archive-keyring.gpg] http://nginx.org/packages/ubuntu `lsb_release -cs` nginx" | sudo tee /etc/apt/sources.list.d/nginx.list
//为确保Nginx.org的软件包优先级高于Ubuntu默认源或其他PPA,还需要设置APT Pin
echo -e "Package: *nPin: origin nginx.orgnPin: release o=nginxnPin-Priority: 900n" | sudo tee /etc/apt/preferences.d/99nginx
//安装Nginx
sudo apt install nginx -y
//验证安装结果
nginx -v
//检查服务状态
systemctl status nginx
//启动、停止和重启服务
sudo systemctl start nginx //开启服务
sudo systemctl stop nginx //停止服务
sudo systemctl reload nginx //重载配置文件
sudo systemctl restart nginx //重启服务
编辑Nginx的配置文件
- 命令
vim /etc/nginx/nginx.conf
- 内容
server_name
为攻击者注册伪造的域名(此处用vps的ip代替),proxy_pass
为目标网站(此处为登录页),当目标用户访问攻击者伪造的的域名以后,就会显示跟真实业务网站一样的页面- 重载配置文件
sudo systemctl reload nginx
- 此时受害者访问伪造的域名,就会显示跟真实业务网站一样的页面
截取用户名密码
- 通过tcpdump监听,当用户输出账号密码的时候就会截取到他们输入的信息
原文始发于微信公众号(SecurePulse):钓鱼:通过Nginx反代截取账号密码
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论