DKIM 签名劫持

admin 2025年5月27日09:35:52评论17 views字数 817阅读2分43秒阅读模式

终于把这个 DKIM 攻击复现出来了,有点东西。分享一下具体步骤:

首先,需要通过Namecheap注册个域名。这帮攻击者用的域名取得也挺有意思:

  • googl-mail-smtp-out-198-142-125-38-prod.net(少个e,但是一眼看过去还以为是google)
  • wd-00000000000097d33d0631f6fe58-goog-ssl.com

你看这些名字,一大串数字加上goog,普通用户根本不会怀疑。

接着在Namecheap上搞了个免费的PrivateEmail,就是这种格式:

me@ googl-mail-smtp-out-198-142-125-38-prod.net

然后去注册个谷歌Workspace账户,反正有免费试用嘛,又不花钱。验证域名就用DNS TXT记录,这步必须做,不然后面没法继续。

这里开始有点意思了,他们创建了个谷歌OAuth应用,然后给自己的账户授权。这时候谷歌会往你注册时用的那个邮箱(就是上面那个Namecheap的)发送告警和通知邮件。

骚操作来了,你知道在谷歌的OAuth应用里,"应用名称"这个字段可以填啥都行吧?

DKIM 签名劫持
谷歌OAuth应用程序设置界面

这就给他们留了个大漏洞。告警邮件直接发到Namecheap账户,而Namecheap的邮箱服务还真有点东西。

你可以创建规则,把发件人随便改成啥,比如改成no-reply@google:

DKIM 签名劫持
Namecheap邮件过滤规则设置

然后设置转发规则,直接转发给目标受害者:

DKIM 签名劫持
邮件转发规则配置

虽然邮件头里能看到Resent-From和Redirected-From这些信息,但老实说谁会去查啊?

DKIM 签名劫持
邮件头部信息显示

最后的结果就是:受害者收到一封看起来完全像谷歌官方发的邮件,SPF、DKIM、DMARC全都通过验证!

DKIM 签名劫持
最终的钓鱼邮件

组合拳搞起!

easydmarc 前段时间发的分析,有兴趣的师傅可以直接看原文。

原文始发于微信公众号(RedTeam):DKIM 签名劫持

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月27日09:35:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DKIM 签名劫持http://cn-sec.com/archives/4002363.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息