声明:本文分享的安全工具和项目均来源于网络,仅供安全研究与学习之用, 如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
-
钓鱼演练核心是gophish,此平台联动邮件服务器可以做到对邮件的统筹下发,如果邮件中包含钓鱼链接,他还能够锁定个人并跟踪监测到该员工:“是否查看邮件”,“是否点击链接”,“是否输入数据”,并且图形化得展示出来,非常直观,平台需要对外可访问,涉及beian问题,所以还需要一台外网vps。 -
钓鱼一般分两种,水坑钓鱼(广撒网),鱼叉钓鱼(精准垂钓),不管怎么钓,常用的方式就是邮件钓鱼,涉及到发邮件,我们一般可以采用自己搭建邮件服务器,或者用在线发邮件,在线服务为了防止垃圾邮件泛滥会限制每日发送,大约一天上限30封左右,每发五封也会有一个冷却cd,有时候邮件会丢失,所以当你面对一个大群体时候请直接选择搭服务器。 -
搭建邮件服务器时候需要准备一个近似的域名,比如百度邮箱可能是[email protected],你就申请个paidu.com,或者biadu.com,域名申请可以用Namesilo(便宜),godaddy(贵),或可以用Freenom(免费),申请方法可以自己搜一下。 -
国内外很多厂商都把SMTP对应的25端口毙掉了,也是为了限制垃圾邮件泛滥,我这里用一台虚拟机搭建邮件服务器,再通过frp把25映射到vps上,这样我们邮件服务器问题就解决了 。
0x01gophish搭建
下载解压缩,解压缩到当前一个叫gophish文件夹中
wget https://github.com/gophish/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip
unzip gophish-v0.12.1-linux-64bit.zip -d gophish
cd gophish
chmod -R 777 gophish
看下配置文件,gophish会主起两个端口,一个3333是后台管理端口,我们把127.0.0.1改成0.0.0.0方便我们从公网发起访问,第二个端口为80,我这边因为还起了其他服务怕端口有冲突,所以改成了0.0.0.0:8811。
{
"admin_server": {
"listen_url": "0.0.0.0:3333",
"use_tls": true,
"cert_path": "gophish_admin.crt",
"key_path": "gophish_admin.key",
"trusted_origins": []
},
"phish_server": {
"listen_url": "0.0.0.0:8811",
"use_tls": false,
"cert_path": "example.crt",
"key_path": "example.key"
},
"db_name": "sqlite3",
"db_path": "gophish.db",
"migrations_prefix": "db/db_",
"contact_address": "",
"logging": {
"filename": "",
"level": ""
}
}
0x02 启动gophish
运行gophish,运行后注意运行界面会显示一个password参数,是后台登录密码,默认账号是admin。
./gophish
后台运行:
nohup ./gophish &
启动遇到问题看这里
http://t.csdn.cn/40b22
此时访问:https://服务器ip:3333
随后我们继续访问另一个页面:https://服务器ip:8811 ,注意依旧是https,如果配置文件改了端口,就按照改了的来,如下图显示即为成功。
忘记密码额情况下
停止gophish。
安装sqlite
进入gophish目录,将gophish数据库中admin用户密码改为gophish的hash值
yum install -y sqlite ||apt-get install -y sqlite3 libsqlite3-dev
sqlite3 gophish.db 'update users set hash="$2a$10$IYkPp0.QsM81lYYPrQx6W.U6oQGw7wMpozrKhKAHUBVL4mkm/EvAS" where username="admin";'
0x03 mip22搭建
mip22
最大的好处是在方便快捷。
并且符合gophish
获取数据的格式。
使用SingleFile
插件保存的代码有时需要修改。
下载配置mip22
。
项目地址https://github.com/makdosx/mip2
cd mip22
chmod -R 777 mip22
bash mip22.sh
完成配置后选择第一项:
在六十多个随意挑选一个需要的模板并填写数字。
继续选择本地还是外网访问,看需要进行选择。
选择完成后会生成一个随机链接。
0x04 gophish使用
1.邮件服务器配置(Sending Profiles)
添加配置如上图,例如申请的域名为xxx.com,则成功搭建个人邮箱服务器后,依次填入[anything]<[anything]mail.abc.com>,smtp.mail.abc.com:25,用户账号密码,邮件头部分可根据需要进行添加,我这里用的腾讯企业邮箱直接用就完事了。
注意:第三方邮箱发送邮件过多会封号
测试邮箱服务器是否可用
2.Landing Pages(伪造页面)
添加需要伪造的界面
修改htmL表单,添加重要字段以便gophish识别。很多前端拷贝下来的提交按钮均是button,这种情况是需要更改为input
标签的submit
类型。
3.Email Templates(编辑邮件内容模板)
添加邮件发送模板
<html>
<head>
<title>关于xxx统一身份升级的通知</title>
</head>
<body>
<p>各位领导、同事</p>
<p> 大家好,鉴于当前网络安全形势需要,总部对统一身份进行升级,自服务平台升级后新地址为<a href="{{.URL}}">点击进入</a></p>
<p>xxxx管理员</p>
<p>{{.Tracker}}</p>
</body>
</html>
4.Campaigns(任务部署)
任务部署的URL填写当前VPS ip(或解析的域名)和gophish部署端口。
Launch Date和Send Emails By用来控制邮件发送时间,gophish会根据两个时间间隔长度,来调控邮件发送的速率,间隔越长相对的发送速率就越慢。
这里推荐将Send Emails By的值设置在一个合理的时间范围内。将邮件速率控制在一分钟5-10封,速率过快的话非常有可能出现邮件发送失败,到达不了用户邮箱的情况。
最终效果如图
原文始发于微信公众号(瓜神学习网络安全):企业钓鱼演练记录
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论