HW邮件钓鱼超级指南——发件人伪造

admin 2024年11月11日21:03:45评论21 views字数 1464阅读4分52秒阅读模式

 不是伪造发件人名字,是发件人所有信息,先放效果图。

HW邮件钓鱼超级指南——发件人伪造

0x01

———

事件起因

最近经常有某些单位邮箱被爆破或者弱口令登录后用于钓鱼的情况,本来美好的摸鱼时光,被这些破事整的焦头烂额

HW邮件钓鱼超级指南——发件人伪造

归根结底还是大众的安全防护意识不太行嘛,所以领导让看看咋研究研究搞一套常规邮件钓鱼演习的系统或者流程。

网上搜索了一遍发现开源的Gophish系统刚刚好能满足所有的需求(包含了邮件编辑、网站克隆、数据可视化、批量发送等等功能,所有需求一套解决了)

项目地址:https://github.com/gophish/gophish

再就是考虑如何将发件人变得更像真的,使受害者更容易上当点击,后来索性继续研究了下发件人伪造,搜索了下相关知识。

找到了一篇关于发件人伪造的文章,按数据包操作半天,结果发现只是伪造了个发件人的名字。

HW邮件钓鱼超级指南——发件人伪造

再回去仔细看了下文章,好吧,是我眼瞎,人家写的很明白了。

再后来。。。。。。就没有后来了,看看自己研究研究呗。

0x02

———

搭建邮件服务器

使用Centos配合postfix搭建邮服,具体步骤如下:

1. 安装POSTFIX

yum install postfix -y

2. 修改配置文件/etc/postfix/main.cf

vi /etc/postfix/main.cf
# 75行:设置myhostname,随便填myhostname = mail.test.com# 83行: 设置域名,随便填,尽量和上面对应mydomain = test.com# 99行: 设置myoriginmyorigin = $mydomain# 116行: 默认是localhost,修改成allinet_interfaces = all# 119行: 改成ipv4inet_protocols = ipv4# 165行: 设置mydestination,随后面加上 $mydomainmydestination = $myhostname, localhost.$mydomain, localhost, $mydomain# 264行: 指定内网和本地的IP地址范围,局域网IP和掩码就行mynetworks = 192.168.0.0/16127.0.0.0/8# 419行: 取消注释,邮件保存目录home_mailbox = Maildir/# 572行: 取消注释,设置banner。smtpd_banner = $myhostname ESMTP

3. 启动POSTFIX服务

systemctl start postfix

4. 发送测试邮件

#安装mailxyum install mailxecho "伪造发件人测试邮件,这里是内容" | mail -s "伪造发件人测试" -r admin@google.com 收件人邮箱@qq.com# -r 跟的是伪造的发件邮箱,再后面是收件人邮箱,不建议使用QQ邮箱测试,大概率拦截了

HW邮件钓鱼超级指南——发件人伪造

HW邮件钓鱼超级指南——发件人伪造

0x03

———

可能会遇到的一些问题

  • 测试的时候可以通过命令  systemctl status postfix -l查看日志信息,如下:

HW邮件钓鱼超级指南——发件人伪造

  • 如果发送完但是没接收到邮件,可以通过上面的日志信息查看原因进行修改,比如响应码550,表示邮件内容被检测拒收;450表示需要检测,可能会延迟接受,也可能不接受,205表示邮件被正常发送。

    响应码参考链接:https://service.exmail.qq.com/cgi-bin/help?id=20022

HW邮件钓鱼超级指南——发件人伪造

  • 批量利用发送可以配合Gophish使用,配置方法如下图:

HW邮件钓鱼超级指南——发件人伪造

0x04

———

关注我们

0x05

———

特别感谢

Lstar

原文始发于微信公众号(黑客茶话会):HW邮件钓鱼超级指南——发件人伪造

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日21:03:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HW邮件钓鱼超级指南——发件人伪造https://cn-sec.com/archives/1826167.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息