声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
当攻击者对目标进行邮件钓鱼攻击时,往往会在大面积的用户中寻找安全意识较为薄弱的那几个进行扩展,进而控制整个网络的过程。面对大量的邮箱,我们通常会通过工具进行批量发送,今天将给大家介绍如何通过CobaltStrike工具进行批量发送钓鱼邮件的方式,其目标仅作知识普及,请不要进行任何违法违规操作。
01
批量发送钓鱼邮件方式
(1)根据公众号《CobaltStrike专题 | CobaltStrike钓鱼攻击与防范》部分介绍的内容,先通过CobaltStrike成我们需要的Beacon可执行文件,作为发送钓鱼邮件的附件发送给目标用户,具体操作过程如下所示:
(2)克隆一个钓鱼网站,现实攻击过程中我们可以克隆目标公司的常用网站,例如:oa系统、管理平台、邮件系统等。此处以exchange网站为例,具体每条语句的功能,可以参考《CobaltStrike专题 | CobaltStrike实现网页挂马》,具体操作过程如下所示:
(3)在钓鱼之前,我们需要对目标公司的邮箱进行搜集,此处使用我自己写的python脚本,该脚本可以通过阅读《python安全攻防:渗透测试实战指南》书籍自行编写,书籍获取方式参考文章最后。
(4)先根据以下格式创建目标邮件列表,左边写邮件地址,tab建隔开,右边写目标的用户名。
(5)制作钓鱼邮件模板,此处我们使用163邮箱,先登录163邮箱,写好邮件内容、主题、目标地址,加入刚刚生成的钓鱼链接,点击发送,在接收方查看邮件内容,点击更多->导出邮件,此时就是导出的邮件模板了。保存到主机中,后面步骤会用到该钓鱼模板。
(6)配置Mail Server模块,用于批量发送钓鱼邮件,点击Attack->spare phish配置钓鱼模块:
Targets: 选择刚刚设置好的目标邮件的txt文件(邮箱+姓名)
Template:选择刚刚生成的邮件模板;
Attachment:选择生成的附件Beacon 可执行文件;
Embed URL:钓鱼邮件的网址:
Mail Server设置如下(需要登陆到邮件系统开启POP3/SMTP服务)并生成授权码:
SMTP Host: 配置邮件服务器一般都可以在邮件系统中查看;
SMTP Port: 设置邮件服务器的端口;
username: 邮箱号;
Password: 授权码;
点击set后,点击send会向目标用户批量发送钓鱼邮件。
(7)在页面中显示发送的详细内容:
除了使用CobaltStrike批量发送钓鱼,我们也可以搭建gophish平台,具体的搭建和使用过程就不一一给大家介绍了,如何想了解的朋友可以查阅下下面的文章。
下载地址:https://github.com/gophish/gophish
详细安装过程:https://blog.csdn.net/qq_42939527/article/details/107485116
02
钓鱼攻击防范
- 往期推荐 -
CobaltStrike专题 | CobaltStrike监听及Payload使用
【推荐书籍】
本文始发于微信公众号(贝塔安全实验室):CobaltStrike专题 | CobaltStrike实现批量发送钓鱼邮件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论