Evilginx 安装与使用教程
1. 项目目录结构及介绍
在 evilginx
的源代码仓库中,主要目录结构如下:
.
├── bin # 包含构建后的可执行文件
├── conf # 配置文件目录
│ ├── evilginx.conf # 主配置文件
│ └── ... # 其他相关配置文件
├── docs # 文档目录
├── examples # 示例配置或模板
├── src # 源代码目录
└── ... # 其他辅助文件和脚本
bin
目录:存放编译生成的 Evilginx 可执行程序。conf
目录:存储主配置文件和其他相关配置文件,这些文件用于自定义 Evilginx 的行为。docs
目录:包含了项目相关的文档和指南。examples
目录:提供了示例配置文件或模板,帮助快速理解和配置 Evilginx。src
目录:源代码,如果你需要编译或修改 Evilginx,这个目录是核心。
2. 项目的启动文件介绍
Evilginx 的启动通常涉及以下步骤:
-
构建可执行文件:进入项目根目录并运行编译命令,例如:
make
-
运行 Evilginx:在构建成功后,你可以通过以下命令启动服务:
./bin/evilginx start
这将启动 Evilginx 的 HTTP 和 DNS 服务器。
-
查看状态:要检查 Evilginx 是否正在运行,可以输入:
./bin/evilginx status
-
停止服务:当完成测试或需要关闭服务时,输入:
./bin/evilginx stop
3. 项目的配置文件介绍
1. evilginx.conf
这是 Evilginx 的主配置文件,其中包含了许多可配置选项,如监听端口、日志设置、证书路径等。典型的配置文件可能包含以下几个部分:
[global]
http_server_port = 80
https_server_port = 443
log_level = info
cert_path = /path/to/cert.pem
key_path = /path/to/key.pem
pid_path = /var/run/evilginx.pid
[dns_resolver]
listen_ip = 127.0.0.1
listen_port = 5353
[target]
target_host = target.example.com
target_scheme = https
target_port = 443
[global]
:全局设置,如HTTP和HTTPS服务器的端口号,以及日志级别。[dns_resolver]
:DNS解析器设置,包括监听IP和端口。[target]
:目标网站的信息,包括目标主机名、协议和端口。
2. 自定义配置
除了主配置文件外,你还可以创建特定的 phishlet 配置文件。这些配置文件可以指定要模仿的登录页面URL、捕获的表单字段等。例如,你可以创建一个名为 phishlet.conf
的文件,然后在主配置文件中引用它:
[phishlets]
phishlet1 = /path/to/phishlet1.conf
这样,当你启动 Evilginx 时,将会使用这个定制的配置来创建钓鱼页面。
记得,在真实操作中,始终遵守合法渗透测试的原则,仅在获得授权的情况下进行测试。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考