freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Frameless BITB:一款功能强大的BitB安全测试工具
2024-03-07 19:04:02

关于Frameless BITB

Frameless BITB是一款功能强大的BitB(浏览器中的浏览器)安全测试工具,该工具可以帮助广大研究人员对目标Web应用程序执行BitB安全检测,以此提升Web应用的安全性能。

该工具不需要使用iframe,并且能够绕过传统的Framebusters技术,例如微软在其登录页面所实现的Framebusters。

工具要求

虚拟机VM

Go

Evilginx

Apache2

Phishlet

Lure

工具下载&配置

Evilginx配置

点击【这里】下载并构建最新版本的Evilginx。

然后将下载下来的Evilginx拷贝到“/home/evilginx”。

点击【这里】下载并安装最新版本Go语言环境:

wget https://go.dev/dl/go1.21.4.linux-amd64.tar.gz

sudo tar -C /usr/local -xzf go1.21.4.linux-amd64.tar.gz

nano ~/.profile

在profile文件中添加下列代码:

source ~/.profile

export PATH=$PATH:/usr/local/go/bin

检查版本安装:

go version

安装make:

sudo apt install make

构建:

cd /home/evilginx/evilginx2

make

为Evilginx构建代码、phishlets和redirectors:创建一个新目录:

mkdir /home/evilginx/evilginx

拷贝Evilginx构建代码、phishlets和redirectors:

cp /home/evilginx/evilginx2/build/evilginx /home/evilginx/evilginx/evilginx

cp -r /home/evilginx/evilginx2/redirectors /home/evilginx/evilginx/redirectors

cp -r /home/evilginx/evilginx2/phishlets /home/evilginx/evilginx/phishlets

快速修复Ubuntu防火墙:

sudo setcap CAP_NET_BIND_SERVICE=+eip /home/evilginx/evilginx/evilginx

在Ubuntu上,如果你遇到了“Failed to start nameserver on: :53”错误,可以尝试修改下列文件:

sudo nano /etc/systemd/resolved.conf

编辑/添加DNSStubListener为no > DNSStubListener=no。

然后运行下列命令即可:

sudo systemctl restart systemd-resolved

修改Evilginx配置

nano ~/.evilginx/config.json

将https_port从443修改为8443。

安装Apache2并启用Mods

安装Apache2:

sudo apt install apache2 -y

启用Apache2 mods:

sudo a2enmod proxy

sudo a2enmod proxy_http

sudo a2enmod proxy_balancer

sudo a2enmod lbmethod_byrequests

sudo a2enmod env

sudo a2enmod include

sudo a2enmod setenvif

sudo a2enmod ssl

sudo a2ensite default-ssl

sudo a2enmod cache

sudo a2enmod substitute

sudo a2enmod headers

sudo a2enmod rewrite

sudo a2dismod access_compat

开启并启用Apache:

sudo systemctl start apache2

sudo systemctl enable apache2

此时,可以通过在浏览器中访问VM的IP来查看Apache和VM运行。

Frameless BITB下载

安装好Git:

sudo apt -y install git

然后使用下列命令将该项目源码克隆至本地:

git clone https://github.com/waelmas/frameless-bitb

cd frameless-bitb

Apache自定义页面

创建下列三个目录,home保存主页,primary保存登录页面(后台),secondary保存BitB窗口(前端):

sudo mkdir /var/www/home

sudo mkdir /var/www/primary

sudo mkdir /var/www/secondary

拷贝每一个页面目录:

sudo cp -r ./pages/home/ /var/www/

sudo cp -r ./pages/primary/ /var/www/

sudo cp -r ./pages/secondary/ /var/www/

删除默认的Apache页面:

sudo rm -r /var/www/html/

拷贝O365 Phishlet到phishlets目录:

sudo cp ./O365.yaml /home/evilginx/evilginx/phishlets/O365.yaml

工具运行

安装tmux,然后以开发者模式启动Evilginx:

sudo apt install tmux -y

tmux new-session -s evilginx

cd ~/evilginx/

./evilginx -developer

Evilginx配置:

config domain fake.com

config ipv4 127.0.0.1

需要注意的是,将Evilginx黑名单模式设置为NoAdd,将导致Apache的黑名单失效,因此所有的Apache流量都将进来:

blacklist noadd

设置Phishlet和Lure:

phishlets hostname O365 fake.com

phishlets enable O365

lures create O365

lures get-url 0

打开浏览器访问Lure的URL地址即可。

工具使用

工具演示视频

工具介绍:【点我观看

使用演示:【点我观看

许可证协议

本项目的开发与发布遵循BSD-3-Clause开源许可证协议。

项目地址

Frameless BITB:【GitHub传送门

参考资料

https://github.com/mrd0x/BITB

https://academy.breakdev.org/evilginx-mastery

https://www.jackphilipbutton.com/post/how-to-protect-evilginx-using-cloudflare-and-html-obfuscation

https://janbakker.tech/evilginx-resources-for-microsoft-365/

# web安全 # 安全测试 # 安全检测 # iFrames # 浏览器安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录