Categories: ⚔️, Hacking, Tool0.9 min read

Evilginx2

Nelle ultime due settimane, vi è stato un intensificarsi di campagne di phishing su larga scala che utilizzano tecniche di Adversary –in-the-middle (AiTM) per aggirare la multifactor authentication (MFA).

A dispetto del phishing tradizionale che raccoglie le credenziali dell’utente, non completando mai il processo di autenticazione, gli attacchi AiTM catturano il Token portando a termine il processo di login.

In questo post vi segnalo il framework di attacco man-in-the-middle (MITM) utilizzato per “grabbare” le credenziali di login e i cookies di sessione: Evilginx2.

Utile per readteam e pentrationtest, una volta che la vittima è stata dirottata verso URL di phishing ed inserisce (ad esempio) lo username di Office365, il marchio aziendale viene raccolto direttamente da AzureAD. Nel momento in cui la vittima inserisce password e MFA, anche il token della sessione e la password vengono catturati.

Successivamente il Token della sessione, ad esempio, può essere poi importato utilizzando il plugin: Cookie Editor.

JoinTheQuest!

Download al link: https://github.com/kgretzky/evilginx2


Go to Top