1 背景
Postfix+mailutils搭建邮件服务器
如果vps是centos,有更好用的平台EwoMail搭建,参考官方文档进行一步步搭建
http://doc.ewomail.com/docs/ewomail/install
2 Gophish搭建钓鱼平台
Github 地址:https://github.com/gophish/gophish
wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip
unzip gophish-v0.11.0-linux-64bit.zip
chmod 777 gophish
./gophish
3 Gophish功能介绍
官方指导手册地址:https://docs.getgophish.com/user-guide/
2.1 Groups
2.2 Email Templates
2.3 Landing Pages
Gophish 可以轻松地从登录页面捕获凭据。要捕获凭据,只需选中“捕获提交的数据”复选框。
Redirect to:
为了防止怀疑。为了防止用户在输入凭据后变得可疑,您可能希望将他们重定向到原始 URL。
Gophish 可以在用户提交凭据后轻松重定向用户。要重定向用户,请在选中“捕获提交的数据”复选框后出现的“重定向到:”文本字段中输入 URL。
2.4 Sending Profiles
是SMTP服务认证的密码,例如qq邮箱,需要在登录qq邮箱后,依次点击
“设置”—>“账户”—>“开启SMPT服务”—>“生成授权码”来获取SMTP服务授权码,Password的值则填写我们收到的授权码。由于本次测试是用的我的vps搭建的邮件服务器,所以host地址写127.0.0.1,username和password为空。
配置完成后可进行邮件发送测试
2.5 Campaigns
的作用是将上述四个功能Sending Profiles 、Email Templates 、Landing Pages 、Users
&
Groups联系起来,并创建钓鱼事件。在Campaigns中,可以新建钓鱼事件,并选择编辑好的钓鱼邮件模板,钓鱼页面,通过配置好的发件邮箱,将钓鱼邮件发送给目标用户组内的所有用户。点击“New
Campaign”新建一个钓鱼事件:
是用来替换选定钓鱼邮件模板中超链接的值,该值指向部署了选定钓鱼页面的url地址。简单来说,这里的URL需要填写当前运行Gophish脚本主机的IP。因为启动Gophish后,Gophish默认监听了3333端口和80端口(我们这配置的是81端口),其中3333端口是后台管理系统,而89端口就是用来部署钓鱼页面的。当URL填写了http://主机IP/,并成功创建了当前的钓鱼事件后,Gophish会在主机的81端口部署当前钓鱼事件所选定的钓鱼页面,并在发送的钓鱼邮件里,将其中所有的超链接都替换成部署在81端口的钓鱼页面的url。所以,这里的URL填写我本地当前运行Gophish的vps主机IP和端口,即我这里是 http://47.xxx.xxx.72:81/。
Emails By(可选):Send Emails By 配合Launch
Date使用,可以理解为当前钓鱼事件下所有钓鱼邮件发送完成的时间。Launch Date作为起始发件时间,Send Emails By
作为完成发件时间,而它们之间的时间将被所有邮件以分钟为单位平分。例如,Launch Date的值为 2020.07.22,09:00,Send
Emails By的值为
2020.07.22,09:04,该钓鱼事件需要发送50封钓鱼邮件。那么经过以上设定,从9:00到9:04共有5个发件点,这5个发件点被50封邮件平分,即每个发件点将发送10封,也就是每分钟仅发送10封。这样的好处在于,当需要发送大量的钓鱼邮件,而发件邮箱服务器并未限制每分钟的发件数,那么通过该设定可以限制钓鱼邮件不受约束的发出,从而防止因短时间大量邮件抵达目标邮箱而导致的垃圾邮件检测,甚至发件邮箱服务器IP被目标邮箱服务器封禁。
4 邮件服务器搭建
5 问题点
Pages搭建钓鱼页面,第一、无法获取受害者输入的数据;第二、无法点击登录按钮,这里确实很坑,找了很多资料才发现导入网站的数据必须要有form表单,需要自己修改,顿时觉得为啥别人知道我不知道,继续翻它的官方文档才发现人家的Q&A给出了答案
<form action="" method="POST">
<input name="username" type="text" placeholder="username" />
<input name="password" type="password" placeholder="password" />
<input type="submit" value="Submit" /></form>
下面列举几个收集邮箱的网站:
https://intelx.io
https://phonebook.cz/
https://hunter.io/
http://www.skymem.info/
参考文章:
https://mp.weixin.qq.com/s/ZU8LrUENEnCSX9Q9ZxiyyA
https://security.tencent.com/index.php/blog/msg/165
https://xz.aliyun.com/t/11400
E
N
D
关
于
我
们
Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,团队致力于分享高质量原创文章、开源安全工具、交流安全技术,研究方向覆盖网络攻防、系统安全、Web安全、移动终端、安全开发、物联网/工控安全/AI安全等多个领域。
团队作为“省级等保关键技术实验室”先后与哈工大、齐鲁银行、聊城大学、交通学院等多个高校名企建立联合技术实验室。团队公众号自创建以来,共发布原创文章400余篇,自研平台达到31个,目有18个平台已开源。此外积极参加各类线上、线下CTF比赛并取得了优异的成绩。如有对安全行业感兴趣的小伙伴可以踊跃加入或关注我们。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论