作者:小王 原文链接:https://xz.aliyun.com/t/11400 排版:释然IT杂谈
钓鱼演练伊始:
兵马未动,粮草先行--→先有个大致思路再行动
着手去做这件事时候思路很乱,为此也是踩了不少坑,问了很多师傅(得重点谢谢志强大佬),看了一些文章,然后水了这篇文,错误就不写了,踩得坑会提示一下。
思路:
-
钓鱼演练核心是gophish,此平台联动邮件服务器可以做到对邮件的统筹下发,如果邮件中包含钓鱼链接,他还能够锁定个人并跟踪监测到该员工:“是否查看邮件”,“是否点击链接”,“是否输入数据”,并且图形化得展示出来,非常直观,平台需要对外可访问,涉及beian问题,所以还需要一台外网vps。
-
钓鱼一般分两种,水坑钓鱼(广撒网),鱼叉钓鱼(精准垂钓),不管怎么钓,常用的方式就是邮件钓鱼,涉及到发邮件,我们一般可以采用自己搭建邮件服务器,或者用在线发邮件,在线服务为了防止垃圾邮件泛滥会限制每日发送,大约一天上限30封左右,每发五封也会有一个冷却cd,有时候邮件会丢失,所以当你面对一个大群体时候请直接选择搭服务器。
-
搭建邮件服务器时候需要准备一个近似的域名,比如百度邮箱可能是[email protected],你就申请个paidu.com,或者biadu.com,域名申请可以用Namesilo(便宜),godaddy(贵),或可以用Freenom(免费),申请方法可以自己搜一下。
-
国内外很多厂商都把SMTP对应的25端口毙掉了,也是为了限制垃圾邮件泛滥,我这里用一台虚拟机搭建邮件服务器,再通过frp把25映射到vps上,这样我们邮件服务器问题就解决了
环境:
-
一台国外的vps,我这边选用了Ubuntu -
一台新的centos虚拟机,因为ewomail邮件服务器要求搭建环境干净。 -
工具: gophish(https://github.com/gophish/gophish)、 ewomail邮件服务器(https://github.com/gyxuehu/EwoMail) frp(https://github.com/fatedier/frp) mip22(https://github.com/makdosx/mip22) -
域名一枚,用了godaddy
1.gophish搭建
wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip
unzip gophish-v0.11.0-linux-64bit.zip -d gophish
chmod -R 777 gophish
cd gophish
ls
-anp 看下端口是否冲突,否则启动时候会报错
vim config.json
启动gophish,运行gophish,运行后注意运行界面会显示一个password参数,是后台登录密码,默认账号是admin,此时我们访问:https://服务器ip:3333 /注意是https/
./gophish
2.ewomail邮件服务器搭建

vi /etc/sysconfig/network-scripts/ifcfg-ens33
/修改之前建议保留一份原始配置,具体配置文件如下/
TYPE="Ethernet"
PROXY_METHOD="none"
BROWSER_ONLY="no"
BOOTPROTO="static"
DEFROUTE="yes"
IPV4_FAILURE_FATAL="no"
IPV6INIT="yes"
IPV6_AUTOCONF="yes"
IPV6_DEFROUTE="yes"
IPV6_FAILURE_FATAL="no"
IPV6_ADDR_GEN_MODE="stable-privacy"
NAME="ens33"
UUID="1f39ba1e-e095-48dd-ab0e-81cf76f2103f"
DEVICE="ens33"
ONBOOT="yes"
IPADDR=192.168.31.213 /*静态地址*/
NETMASK=255.255.255.0
GATEWAY=192.168.31.1 /*网关,即所使用的网卡地址*/
DNS1=8.8.8.8
ZONE=public
~
关闭selinux
vi /etc/sysconfig/selinux
把SELINUX=enforcing 改为 SELINUX=disabled
~
安装伊始
yum -y install git
cd /root
git clone https://gitee.com/laowu5/EwoMail.git
chmod -R 777 EwoMail
cd /root/EwoMail/install
/这里安装会用到域名,作用是邮件服务器后缀,题外话,如果是内网的话,大可不必再买域名,搭建个dns服务器就可以,外网的话,不申请也行,可以做到发出去,但是没办法接收/
sh ./start.sh xxxx.com
我这儿报错:installation failed,dovecot is installed,查明原因是因为已安装的dovecot导致冲突,解决办法比较简单直接干掉就好了:
yum -y remove dovecot.x86_64
ps:如果在执行安装时报错 ewomail-lamp install failed 解决办法:./start.sh xxx.com -f
再跑一次安装程序,需要敲个 y,大概五七分钟,看了一下以太坊降没降,安装就好了,显示红框就是成功了。
简单总结一下ewomail的一些服务页
访问地址(将IP更换成你的IP即可)
邮箱管理后台:http://IP:8010 (默认账号admin,密码ewomail123)
ssl端口 https://IP:7010
web邮件系统:http://IP:8000
ssl端口 https://IP:7000
域名解析完成后,可以用子域名访问,例如下面
http://mail.xxx.com:8000 (http)
https://mail.xxx.com:7000 (ssl)
web数据库管理页面:https://IP:8020/
/查看安装的域名和数据库密码:cat /ewomail/config.ini /
到这一步时,安装已经完成了,还有一个事情要做,添加个解析,把下边那一条加进去,这里我认为vps上也可以加一下
vim /etc/hosts
127.0.0.1 mail.xxxx.com smtp.xxxx.com imap.xxxx.com
我们访问一下后台,默认账号密码admin/ewomail123,进去先改一下密码。
已经绑定好后缀域名了,我们首先添加邮箱用户,这块可以自己看着起名,[email protected],或者[email protected],设置好账号密码后可以去http://IP:8000登录看看,到此我们的搭建任务就结束了,联动调试后续讲解。
有时候我们搭建好了发现需要换域名的办法,需要替换两个地方,第一个是web管理平台绑定的域名,第二个是配置文件如下图,马赛克部分便是需要改的域名:
vim /ewomail/www/ewomail-admin/core/config.php
3. mip22搭建
好的,话不多说我们直接上手
sudo su
cd ~
git clone https://github.com/makdosx/mip22.git
chmod -R 777 mip22
cd mip22
bash mip22.sh
/*不得不说一下我的血泪史,我一开始用gophish克隆网页,无数网站中挑了一个合适的网页克隆,然后调完内容调样式,有的还能用他的样式,有的还得自己写,调完样式换图片,最后咔咔上线,点击上传发现没数据,师从百度,一问发现是表单问题,行我改,改完发现以前的样式不能用了,还得从头再来,我 **。
生成链接成功
我们的搭建与调试就结束了
1.邮件服务器与gophish
wget https://github.com/fatedier/frp/releases/download/v0.42.0/frp_0.42.0_linux_amd64.tar.gz
tar zxvf frp_0.42.0_linux_amd64.tar.gz
vim frp_0.42.0_linux_amd64/frps.ini
[common]
bind_addr = 0.0.0.0
bind_port = 7000
bind_udp_port = 7001
kcp_bind_port = 7000
vhost_http_port = 80
vhost_https_port = 443
dashboard_addr = 0.0.0.0
dashboard_port = 7777 /*管理页面*/
dashboard_user = admin
dashboard_pwd = [email protected]#$QWER....
./frps -c frps.ini
[common]
server_addr = 你的vps
server_port = 7000
[smtp]
type = tcp
local_ip = 127.0.0.1
local_port = 25
remote_port = 9999 /*大于1000的端口不冲突的都可以*/
[web1]
type = http
local_ip = 127.0.0.1
local_port = 8010
remote_port = 8010
custom_domains=mail.xxx.com:8010 /*邮件服务器,xxx.com是你的邮件服务器域名*/
[web2]
type = http
local_ip = 127.0.0.1
local_port = 8000
remote_port = 8000
custom_domains=mail.xxx.com:8000
./frpc -c frpc.ini
我们先看发送配置,一些重要的点:from中:”别名[email protected]“写法是带别名的写法,X-mailer 是发送端名字,改一下可能会绕过一些拦截规则,host便是邮件服务器映射的服务器和端口,如果dns解析了也可以写smtp.xxx.com:端口。
2.mip22与gophish
3.整合利用
4.猎杀时刻
总结:
还是有点问题没考虑好,就是发送邮件时候,没考虑拦截机制,解决办法,邮件服务器映射IP还有邮箱名多换几个,发送数量匀一下,发送速度调慢,gophish在新建事件时候配合send email by,发快了容易被拦截。
仅作技术交流,请勿用于非法用途。
原文始发于微信公众号(释然IT杂谈):【实战】记一次企业钓鱼演练
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论