首页
/ Evilginx安全测试工具零基础上手教程:从安装到配置全流程详解

Evilginx安全测试工具零基础上手教程:从安装到配置全流程详解

2026-04-10 09:15:32作者:余洋婵Anita

一、工具简介与核心功能

Evilginx是一款功能强大的安全测试工具,主要用于模拟钓鱼攻击场景,帮助安全测试人员评估目标系统的安全性。作为一款专业的安全测试工具,它能够通过搭建伪造的网站页面,捕获用户输入的敏感信息,从而帮助企业发现并修复安全漏洞。本教程将从零基础开始,手把手教你完成Evilginx的安装、配置与基本使用。

二、环境准备与安装步骤

2.1 克隆项目仓库

首先,我们需要从仓库克隆项目代码。打开终端,执行以下命令:

git clone https://gitcode.com/gh_mirrors/ev/evilginx

2.2 进入项目目录

克隆完成后,进入项目目录:

cd evilginx

2.3 运行安装脚本

执行安装脚本进行安装:

./install.sh

💡 提示:安装过程中可能需要管理员权限,如果出现权限问题,可以在命令前加上sudo

三、目录结构解析

Evilginx项目包含多个重要目录,了解这些目录的作用有助于我们更好地使用和配置工具:

  • sites/:存放各个目标网站的配置文件,如dropbox、facebook、google等网站的相关配置
  • img/:存放项目相关图片资源
  • 根目录下还包含了evilginx.py主程序文件、DockerfileLICENSEREADME.md等重要文件

💡 提示:sites/目录是配置钓鱼网站的核心目录,不同网站的配置文件存放在各自的子目录中。

四、配置文件详解

4.1 主配置文件

Evilginx的主配置文件包含了全局设置、DNS解析器设置和目标网站信息等关键配置项。虽然在当前项目结构中未直接看到主配置文件,但在实际使用中,你可能需要根据具体需求创建或修改类似以下结构的配置文件:

[global]
http_server_port = 80          # HTTP服务器端口
https_server_port = 443        # HTTPS服务器端口
log_level = info               # 日志级别
cert_path = cert.pem           # 证书路径
key_path = key.pem             # 密钥路径
pid_path = /var/run/evilginx.pid  # PID文件路径

[dns_resolver]
listen_ip = 127.0.0.1         # DNS监听IP
listen_port = 5353             # DNS监听端口

[target]
target_host = target.example.com  # 目标主机名
target_scheme = https          # 目标协议
target_port = 443              # 目标端口

4.2 网站配置文件

sites/目录下,每个网站都有自己的配置文件,如www.facebook.com.conf等。这些配置文件用于指定要模仿的登录页面URL、捕获的表单字段等。

💡 提示:配置文件中的参数需要根据实际测试目标进行修改,确保模拟的页面与真实网站尽可能相似。

五、启动与使用方法

5.1 启动 Evilginx

完成配置后,可以通过以下命令启动Evilginx服务:

python evilginx.py

5.2 查看运行状态

启动后,可以通过相关命令或查看日志文件来确认Evilginx是否正常运行。

5.3 停止服务

当测试完成后,需要停止Evilginx服务,可以通过在运行窗口中按下Ctrl+C组合键来停止程序。

💡 提示:在使用过程中,建议定期查看日志文件,以便及时发现和解决问题。

六、合法使用声明

⚠️ 警告: Evilginx仅用于合法的安全测试和授权的渗透测试活动。未经授权使用本工具攻击他人系统或网站是违法的,可能会面临法律责任。使用本工具即表示你同意遵守当地法律法规,仅在获得明确授权的情况下进行测试。

登录后查看全文
热门项目推荐
相关项目推荐