Este repositório contém recursos e scripts para auxiliar na configuração de uma infraestrutura de Red Team, focando em ferramentas como Evilginx, Gophish e Pwndrop.
O objetivo deste projeto é fornecer um ambiente padronizado e automatizado para a implantação de ferramentas essenciais em operações de Red Team, facilitando o setup e a gestão dessas ferramentas. A automação visa reduzir o tempo de configuração e minimizar erros manuais, permitindo que os operadores se concentrem nas atividades de engajamento.
Este repositório foca na instalação e configuração das seguintes ferramentas:
- Evilginx: Um framework de ataque Man-in-the-Middle (MitM) para phishing de credenciais e cookies de sessão, capaz de contornar a autenticação de dois fatores (2FA).
- Gophish: Uma plataforma de código aberto para a criação e gestão de campanhas de phishing, com uma interface web intuitiva para monitoramento em tempo real.
- Pwndrop: Um serviço de hospedagem de arquivos auto-implantável, ideal para o envio de payloads e compartilhamento seguro de arquivos em operações de Red Team.
Para configurar e utilizar as ferramentas, siga as instruções abaixo. É altamente recomendável que você leia a documentação completa fornecida (redteam_tools_documentation.md) para entender os detalhes de cada ferramenta e as configurações pós-instalação necessárias.
Um script shell (install_redteam_tools.sh) foi desenvolvido para automatizar o processo de instalação das ferramentas. Este script cuida das dependências, downloads e configurações iniciais.
- Sistema Operacional: Debian/Ubuntu (testado em Ubuntu 22.04).
- Privilégios de
rootousudopara execução do script. - Conexão com a internet para download das ferramentas.
- O arquivo
pwndrop-linux-amd64.tar.gzdeve estar no mesmo diretório do script ou em/home/ubuntu/antes da execução.
- Baixe o script
install_redteam_tools.shpara o seu servidor. Se você já tem o arquivoinstall_redteam_tools.shepwndrop-linux-amd64.tar.gzno seu ambiente, pode pular o download.
wget https://github.com/morteerror404/RedTeamInfraDeveloper-CWL/blob/main/Machine/tools/install_redteam_tools.sh
# Ou
curl -o install_redteam_tools.sh https://github.com/morteerror404/RedTeamInfraDeveloper-CWL/blob/main/linux%20machine/install_redteam_tools.sh-
Conceda permissões de execução ao script:
chmod +x install_redteam_tools.sh
-
Execute o script com privilégios de root:
sudo ./install_redteam_tools.sh
O script irá:
- Atualizar os pacotes do sistema.
- Instalar o Go (se necessário).
- Baixar e instalar Evilginx, Gophish e Pwndrop no diretório
/opt/redteam_tools/. - Configurar as permissões iniciais.
Após a execução do script, as ferramentas estarão instaladas em /opt/redteam_tools/. No entanto, cada ferramenta requer configurações adicionais para ser totalmente operacional e adaptada às suas necessidades de campanha.
Para iniciar e configurar o Evilginx, navegue até o diretório de instalação e execute o binário. A configuração de phishlets, domínios e certificados SSL é feita através da interface de linha de comando do Evilginx.
cd /opt/redteam_tools/evilginx
sudo ./evilginxConsulte a documentação oficial do Evilginx para detalhes sobre como criar e gerenciar suas campanhas de phishing, incluindo a configuração de domínios e certificados SSL.
O Gophish é executado a partir de seu diretório de instalação. Antes de iniciar, você pode precisar editar o arquivo config.json para ajustar as portas de escuta, credenciais de administrador e configurações de banco de dados. Se nenhum config.json for fornecido, o Gophish gerará um padrão na primeira execução.
cd /opt/redteam_tools/gophish
./gophishApós iniciar o Gophish, acesse a interface web (geralmente https://<seu_ip>:3333 ou http://<seu_ip>:80) para criar e gerenciar suas campanhas de phishing. A documentação do Gophish oferece guias detalhados sobre como usar a plataforma.
O Pwndrop é uma ferramenta simples de usar. Navegue até o diretório de instalação e execute o binário. A configuração de senhas e outras opções de segurança pode ser feita através de variáveis de ambiente ou arquivos de configuração específicos da ferramenta, conforme a documentação do Pwndrop.
cd /opt/redteam_tools/pwndrop
./pwndropPara mais informações sobre o Pwndrop e suas funcionalidades, consulte o repositório oficial do Pwndrop no GitHub.
Para garantir que as ferramentas Evilginx, Gophish e Pwndrop sejam executadas de forma persistente e iniciem automaticamente com o sistema, é altamente recomendável configurá-las como serviços do systemd.
Você pode criar um arquivo de serviço systemd para cada ferramenta. Abaixo está um exemplo para o Gophish. Adapte-o para Evilginx e Pwndrop conforme necessário.
-
Crie o arquivo de serviço: Por exemplo,
/etc/systemd/system/gophish.service[Unit] Description=Gophish Phishing Framework After=network.target [Service] Type=simple ExecStart=/opt/redteam_tools/gophish/gophish WorkingDirectory=/opt/redteam_tools/gophish Restart=always User=root # Ou um usuário não-root se configurado para isso [Install] WantedBy=multi-user.target
-
Recarregue o daemon do systemd:
sudo systemctl daemon-reload
-
Inicie o serviço:
sudo systemctl start gophish
-
Habilite o serviço para iniciar no boot:
sudo systemctl enable gophish
Repita este processo para Evilginx e Pwndrop, ajustando ExecStart, WorkingDirectory e Description conforme a ferramenta.