如何使用thief_raccoon提升安全意识并了解2FA和密码的重要性
2024-8-16 19:46:55 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

关于thief_raccoon

thief_raccoon是一款专为教育目的而设计的工具,用于演示如何在各种操作系统上进行网络钓鱼攻击测试。该工具旨在提高人们对网络安全威胁的认识,并帮助用户了解 2FA 和密码管理等安全措施的重要性。

功能介绍

1、针对 Windows 10、Windows 11、Windows XP、Windows Server、Ubuntu、Ubuntu Server 和 macOS 的网络钓鱼模拟测试;

2、捕获用户凭证以进行教育演示;

3、可定制的登录屏幕,模拟真实操作系统;

4、全屏模式增强网络钓鱼模拟测试;

工具要求

1、Python 3.x;

2、pip(Python 包安装程序);

3、Ngrok(用于将本地服务器暴露给互联网);

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/davenisc/thief_raccoon.git

然后切换到项目目录中,运行下列命令安装Python虚拟环境:

cd thief_raccoon

apt install python3.11-venv

创建并激活虚拟环境:

python -m venv raccoon_venv

source raccoon_venv/bin/activate

使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

pip install -r requirements

工具使用

1、首先我们需要运行工具主脚本:

python app.py

2、选择网络钓鱼模拟的操作系统:

运行脚本后,您将看到一个菜单来选择操作系统。输入与您想要模拟的操作系统相对应的数字。

3、访问钓鱼页面:

如果您在同一个本地网络(LAN)上,请打开您的网络浏览器并导航到http://127.0.0.1:5000。

如果您想让网络钓鱼页面可通过互联网访问,请使用 ngrok。

Ngrok使用

首先,我们需要从 ngrok.com 下载 ngrok 并按照您的操作系统的安装说明进行操作。

然后将你的本地服务器暴露给互联网,并获取公共 URL:

运行上述命令后,ngrok 将为您提供一个公共 URL。与您的测试对象共享此 URL,以便通过互联网访问钓鱼页面。

如何在Linux上安装和配置Ngrok

curl -s https://ngrok-agent.s3.amazonaws.com/ngrok.asc \

   | sudo tee /etc/apt/trusted.gpg.d/ngrok.asc >/dev/null \

   && echo "deb https://ngrok-agent.s3.amazonaws.com buster main" \

   | sudo tee /etc/apt/sources.list.d/ngrok.list \

   && sudo apt update \

   && sudo apt install ngrok

运行以下命令将您的 authtoken 添加到默认 ngrok.yml

ngrok config add-authtoken xxxxxxxxx--your-token-xxxxxxxxxxxxxx

将您的应用放在临时域名上线并转发到您的上游服务。例如,如果它正在监听端口http://localhost:8080,请运行:

ngrok http http://localhost:5000

工具使用样例

运行主脚本:

python app.py

从菜单中选择 Windows 11:

Select the operating system for phishing:

1、Windows 10
2、Windows 11
3、Windows XP
4、Windows Server
5、Ubuntu
6、Ubuntu Server
7、macOS

Enter the number of your choice: 2

访问钓鱼页面:

打开浏览器并转到http://127.0.0.1:5000或 ngrok 公共 URL。

工具运行演示

许可证协议

本项目的开发与发布遵循MIT开源许可协议。

项目地址

thief_raccoon:【GitHub传送门

参考资料

https://davenisc.com/

https://ngrok.com/

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/sectool/408892.html
如有侵权请联系:admin#unsafe.sh