社会工程学-钓鱼邮件
社会工程学-钓鱼邮件
前言:
目前越来越多的红蓝对抗中,钓鱼邮件攻击使用的越来越频繁,也是比较高效打点的一种 方式,常见的钓鱼邮件攻击一种是直接通过二维码,内嵌链接、直接索要敏感信息等方式钓运维人员、内部人员相关的管理账号密码,另一种通过携带exe、execl、word等附件(附件中要么包含恶意 宏代码、要么是远控exe)的方式,诱导运维人员、内部员工点击相关的附件,以达到控制运维人员或者内部员工电脑的权限。但是一般项目中实施周期较短,并且需要进行数据统计等,因此本次主要介绍如何通过Gophish和Goaddy快速搭建邮件钓鱼平台并介绍一次实战钓鱼邮件场景。
社会工程学的三要素:理由的合理性,不管的危害性,操作的简易性。
准备条件:域名一个,Linux服务器一个。
搭建钓鱼邮件平台前提(了解即可,可不操作)
①:发送钓鱼邮件首先需要部署一台可以发送邮箱的服务器.
国内的服务器大多数是不允许能够发送邮件的。所以需要购买国外云平台的服务器。当然国内的也可以,亲测某度可行。
如何测试自己的服务器是否作为发送钓鱼邮件的邮件服务器?
我们在全新的Centos服务器上输入
1 yum install telent 2 telent smtp.qq.com 25
如果返回信息为 220 smtp.qq.com Esmtp QQ email Server 说明此服务器可以发送钓鱼邮件。
②:服务器安装SMTP服务
yum install postfix
修改配置文件:
1 vi /etc/postfix/main.cf 2 # 75?:设置myhostname 3 myhostname = mail.test.com 4 # 83?: 设置域名 5 mydomain = test.com 6 # 99?: 设置myorigin 7 myorigin = $mydomain 8 # 116?: 默认是localhost,修改成all 9 inet_interfaces = all 10 # 119?: 推荐ipv4,如果?持ipv6,则可以为all 11 inet_protocols = ipv4 12 # 165?: 设置mydestination 13 mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain 14 # 264?: 指定内?和本地的IP地址范围 15 mynetworks = 192.168.0.0/16,127.0.0.0/8 16 # 419?: 取消注释,邮件保存?录 17 home_mailbox = Maildir/ 18 # 572?: 取消注释,设置banner。 19 smtpd_banner = $myhostname ESMTP
启动smtp服务:
systemctl start postfix
发送测试邮件:
#安装mailx yum install mailx echo "email content" | mail -s "title" 6767*****@qq.com
在邮箱中查看到服务器发送的邮件。
理解了邮件是怎么发出去的,有助于我们后面通过别人的邮件服务器来发送邮件(隐匿自己,减轻部署负担)
服务器安装GoPhish
在服务器上输入如下指令
1 wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip 2 unzip gophish-v0.11.0-linux-64bit.zip 3 chmox +x ./gophish
修改Gophish配置文件
1 vi config.json
admin_server是后台管理??,将127.0.0.1 改为 0.0.0.0,默认开放的端?3333。phish_server是钓??站,默认80端口,实际上可以换成别的端口,防止端口占用。
启用Gophish:
1 ./gophish
出现如下内容说明Gophish启用成功.并且获取到Gophish登录账户与密码
登录到目标网页上去,成功登录到Gophish控制台
Goaddy注册域名:
在Goaddy购买企业邮箱与域名,点击服务器设置
可以看到SMTP服务器,通过Goaddy注册的域名账户和密码.我们可以设置Gophish的profile
发送钓鱼邮件
首先要设置邮件案例
然后设置目标组,即要把邮件发送给谁
最后点击Campagins确定发送形式和邮件
最后在dashboard里查看邮件发送信息
最后目标会接收到钓鱼邮件