0x00 攻防演练钓鱼

起因,在大型攻防演练中,传统的web层面Nday打点突破难点变大,于是越来越多的攻击队会加入钓鱼行动中,本文章就常规邮件的钓鱼进行介绍,后续还有IM这种也是很有效的方式。

0x01 搭建Gophish钓鱼平台

Gophish 是一个功能强大的开源网络钓框架,安装运行都非常简单。

Github 地址:https://github.com/gophish/gophish

1、下载

https://github.com/gophish/gophish/releases

下载对应的版本

image-20220117161349446

wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip

unzip gophish-v0.11.0-linux-64bit.zip
image-20220117161600498

2、修改 config.json

vim config.json

image-20220117161759312

  • admin_server 把 127.0.0.1 改为 0.0.0.0,外网直接访问就要0.0.0.0

  • listen_url也要是0.0.0.0:81,我的80端口被占用了,所以改81

3、运行

chmod u+x gophish
./gophish 

image-20220117162021496

默认的admin密码再在最后,自己找一下

image-20220117162112606

4、搭建完成

https://VPS-IP:3333/

image-20220117162338519

也可以直接使用公共邮箱,去开通一下就好了。但是发多了会被封的,所以我们还是自己搭。

0x02 购买域名

建议使用国外的域名和云vps

要自己去弄一个近似域名发件人去发一些钓鱼邮件,这个自己购买吧

在此近似域名的DNS管理页面增加两条记录:

image-20220117160858770

0x03 邮件服务器的搭建

  • 公共邮箱其实也是可以,但是发多了会被封的,所以我们还是自己搭。
  • 由于我的VPS一直是Ubuntu,所以选择使用 Postfix+mailutils

(如果是centos,有更好用的平台EwoMail搭建,参考官方文档进行一步步搭建http://doc.ewomail.com/docs/ewomail/install)

1、安装Postfix

 apt install postfix

image-20220117160043668

写入自己域名,不需要前缀

image-20220117102647996

2、安装mailx软件包

apt install mailutils

3、增加测试用户

这个用户就是将来收发邮件那个同名用户

useradd -m -s /bin/bash master
passwd master

image-20220117103020892

4、测试邮件发送

root@10-7-21-215:~# telnet localhost 25
Trying ::1...
Connected to localhost.
Escape character is '^]'.
220 10-7-21-215 ESMTP Postfix (Ubuntu)
ehlo localhost
250-10-7-21-215
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250-DSN
250 SMTPUTF8
mail from:master@icbxxxxices.ml
250 2.1.0 Ok
rcpt to:123456@qq.com
250 2.1.5 Ok
data
354 End data with <CR><LF>.<CR><LF>
Subject:this is test qq mail
qqqq
ssss
.
250 2.0.0 Ok: queued as 09B30C444A
quit
221 2.0.0 Bye
Connection closed by foreign host.

image-20220117160745104

image-20220117160726281

5、收到测试邮件

image-20220117160654796

6、回复一下邮件,可以接受邮件

切换用户看一下

su - master
mail

image-20220117114317418

7、邮件服务器done

0x04 实战钓鱼

环境搭建好了,那么下面就开始正式钓鱼了

1、Sending Profiles-邮箱配置

使用本机刚刚陪着好邮件服务器

image-20220117172647005

此处需要注意的是Host处:

  • 因为大部分的国内云厂商因为 监管要求,为防止邮件泛滥,都将25端口禁用了,因此可采用带有SSL的SMTP服务的端 口:465端口。
  • 我能用是因为,我用的vps是国外的,大家自行更改。
  • 因为我们的 Gophish 服务器跟邮件服务器搭在同一台 VPS 上面,所以在这里填写 127.0.0.1

发送测试一下

image-20220117172859038

收到邮件

image-20220117173154818

2、Email Templates-钓鱼邮件模板

第一种自己写

image-20220117173838799

<html>
<head>
	<title></title>
</head>
<body>
<p>您好:</p>

<p>近期检测到您在学者网教学科研协作单位平台的密码已过期, 请点击<a href="{{.URL}}">此链接</a>尽快修改密码,谢谢配合!</p>
{{.Tracker}}</body>

<p>请不要直接回复本邮件。</p>
<p>学信网</p>
</html>

第二种可以导入现有的邮件

首先将原有的邮件导出为eml格式。

image-20220117174448234

导入即可

image-20220117174400492

把超链接的部分,加上URL标签,最后设置钓鱼页面

image-20220117174749203

3、Landing Pages-伪造钓鱼页面

配置好钓鱼邮件后,就可以通过LandingPages模块来新建钓鱼网站页面。

1、此处支持手写 html文件

2、直接克隆网站

我使用第二种:

image-20220117175521760

其中选项:

  • CaptureSubmitted Data和CapturePasswords,记录受害者输入的账号和密码。
  • Redirect to填写该页面真实的地址,方便受害者点击完提交按钮后,自动跳转至真正的网站。

4、Users& Groups-邮件用户和组

此时就可以进行下一步的配置,设置要进行钓鱼攻击的邮箱地址

使用模版批量导入,导入邮箱可以使用CSV进行批量添加

(格式可点击Download CSV TEmplate获取模板)

image-20220117175956861

5、Campaigns-钓鱼测试

配置Campaigns,填写Name、选择钓鱼邮件模板、选择钓鱼网站模板、填写钓鱼网站 URL、填写发件邮箱、选择受害者邮件组。

image-20220117180250617

注意这个URL是VPS上gophish一开始配置的那个

就是 http://vps-ip:81

image-20220117180454331

6、查看战果

这里有全部任务的统计

image-20220117190809333

7、打开详细内容

可以看到发送成功的邮件、打开邮件的情况、点击链接的情况、提交数据的情况

image-20220117180333865

0x05 总结

这个只是邮件钓鱼的基础设施搭建,和基本使用方式,后续还有很多要点,木马免杀、钓鱼话术、邮箱收集等等。。。还有就是通过IM的方式也是十分有效的,后续再说。

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐