FRONTMATTER_49_# Modlishka Reverse Proxy Phishing Tool Cheat Sheet¶
Panoramica¶
Modlishka è uno strumento avanzato di phishing proxy sviluppato da drk1wi che consente attacchi di phishing sofisticati con capacità di bypass 2FA e dirottamento di sessione. Agisce come un proxy trasparente tra la vittima e il sito web legittimo, catturando le credenziali e i token di sessione in tempo reale.
Warning: Questo strumento è destinato a test di penetrazione autorizzati e solo esercizi di squadra rosso. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente.
Installazione¶
Binari precompilati¶
Traduzione:
Build from Source¶
Traduzione:
Installazione Docker¶
Traduzione:
Uso di base¶
Opzioni di riga di comando¶
Traduzione:
Configuration File¶
Traduzione:
Command Reference¶
Parametri di base_Tabella_50__¶
Parametri avanzati_TABLE_51___¶
Configurazione avanzata¶
SSL/TLS Setup¶
Traduzione:
Configurazione delle regole di destinazione¶
Traduzione:
Regole di modifica dei contenuti¶
Traduzione:
Configurazione del plugin¶
Traduzione:
2FA Tecniche di bypass¶
Session Token Capture¶
Traduzione:
Dirottamento della sessione in tempo reale¶
Traduzione:
TOTP/SMS Bypass¶
Traduzione:
Tecniche di evasione¶
Domain Fronting¶
¶
Traffic Obfuscation¶
Traduzione:
Misura anti-eliminazione¶
Traduzione:
Geolocation Filtering¶
Traduzione:
Credential Harvesting¶
Log Analysis¶
Traduzione:
Monitoraggio in tempo reale¶
Traduzione:
Database Storage¶
Traduzione:
Sicurezza operativa¶
# Infrastructure Setup¶
Traduzione:
Log Management¶
Traduzione:
Procedure di pulizia¶
Traduzione:
Risoluzione dei problemi¶
Problemi di connessione¶
Traduzione:
SSL/TLS Issues¶
Traduzione:
Performance Issues¶
Traduzione:
Debug Mode¶
Traduzione:
Evasione di rilevamento¶
Livello di rete¶
- Utilizzare domini e certificati legittimi
- Realizzare una configurazione DNS corretta
- Utilizzare CDN e fronti di dominio
- Modelli di traffico vario e tempistiche
- Attuazione corretta gestione degli errori
Livello di applicazione¶
- Mimic legittimo comportamento del sito web
- Utilizzare intestazioni e risposte HTTP appropriate
- Attuazione delle misure anti-bot
- Utilizzare agenti utente legittimi
- Manigliare casi di bordo con grazia
# Behavioral¶
- Durata di attacco limite
- Obiettivi specifici utenti/organizzazioni
- Utilizzare l'ingegneria sociale per l'accesso iniziale
- Implementare procedure di pulizia adeguate
- Monitor per indicatori di rilevamento
Risorse¶
- [Modlishka GitHub Repository]
- Documentazione Moderna_
- [drk1wi Blog](URL_46__
- Tecniche di phishing del proxy inverso
- [2FA Bypass Research]
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di Modlishka. Assicurarsi sempre di avere una corretta autorizzazione prima di utilizzare questo strumento in qualsiasi ambiente. *