钓鱼邮件攻击(入门)

这篇具有很好参考价值的文章主要介绍了钓鱼邮件攻击(入门)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

记一次hw中学习的钓鱼邮件攻击(入门)

作为社会工程学的一种攻击方式,当红队正面面临框架新,逻辑漏洞少,信息泄露少等情况打不开局面时,钓鱼邮件攻击不失为一种“有趣”又有效的渗透方式.

通过伪造邮件,用来欺骗收件人将账号,口令或密码等信息回复给指定接收者,或者附有超链接引导收件人连接到特制的钓鱼网站或者带毒网页,将这些网页通常伪造成真实网站一样,例如某些网站系统的登录界面,以此来欺骗收件人输入账号密码等信息.

前提准备

  • 购买域名(与目标相似的域名)搭建邮箱服务器(有更好,没有会更简陋一些,预算够可以冲)

    可以使用kali中自带的urlcrazy工具查找近似的域名

    urlcrazy -i  weibo.com
    

    利用域名搭建一个邮箱服务器,可以考虑使用EwoMail

  • 公网VPS

  • Gophish

  • 准备发件邮箱(如果没有购买域名,可以采用outlook邮箱,不建议使用国内qq或163邮箱)

    当采用邮箱客户端时,不同的MUA(Mail User Agent)只会与其本身代理的smtp服务器(MTA)交互

    例如,当使用qq邮箱向outlook发送一封邮箱时,邮件最少经过四台机器:

    发件MUA->QQ MTA->Outlook MTA->收件MUA
    

    可以用swaks进行伪造发件人

三大邮件安全协议

SPF

(Sender Policy Framework) 是一种以IP地址认证电子邮件发件人身份的技术,是非常高效的垃圾邮件解决方案。

接收邮件方会首先检查域名的SPF记录,来确定发件人的IP地址是否被包含在SPF记录里面,如果在,就认为是一封正确的邮件,否则会认为是一封伪造的邮件进行退回。

//查询是否开启 SPF
//windows:
nslookup -type=txt qq.com
//linux:
dig -t txt qq.com
DKIM

设置 DKIM 有助于防范他人仿冒自己的网域,同时防止系统将自己的外发邮件标记为垃圾邮件。“仿冒”是指伪造假冒电子邮件发件人地址的一类电子邮件攻击。仿冒邮件看上去像发自某个单位或网域,而实际上相应单位或网域是攻击者冒充的。DKIM 可检测出邮件遭修改的情况,以及邮件的发件人地址发生未经授权的更改的情况。

一般来说,发送方会在电子邮件的标头插入DKIM-Signature及电子签名资讯。而接收方则透过DNS查询得到公开密钥后进行验证。

DMARC

DMARC 是一种标准电子邮件身份验证方法。DMARC 可帮助邮件管理员防止自己的单位和网域被黑客及其他攻击者仿冒。“仿冒”是指通过伪造电子邮件的发件人地址来实施攻击的一类行为。仿冒邮件看上去像发自某个单位或网域,而实际上相应单位或网域是攻击者冒充的。

借助 DMARC,可以向收到了单位或网域所发出邮件的电子邮件服务器请求报告。这些报告中的信息有助于识别发自自己网域的邮件是否可能存在身份验证问题和恶意活动。

[DMARC]协议基于现有的[DKIM]和[SPF]两大主流电子邮件安全协议,由Mail Sender方(域名拥有者Domain Owner)在[DNS]里声明自己采用该协议。当Mail Receiver方(其MTA需支持DMARC协议)收到该域发送过来的邮件时,则进行DMARC校验,若校验失败还需发送一封report到指定[URI](常是一个邮箱地址)。

环境搭建

钓鱼平台gophish
//项目地址
https://github.com/gophish/gophish
//官网
https://getgophish.com/

在Linux端(ubuntu)下载最新版本即可

//下载
wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip
//解压
mkdir gophish
unzip gophish-v0.11.0-linux-64bit.zip -d ./gophish

远程访问后台管理界面时,需要将listen_url修改为0.0.0.0:3333

{
        "admin_server": {
                "listen_url": "0.0.0.0:3333",  // 远程访问后台管理
                "use_tls": true,
                "cert_path": "gophish_admin.crt",
                "key_path": "gophish_admin.key"
        },
        "phish_server": {
                "listen_url": "0.0.0.0:80",
                "use_tls": false,
                "cert_path": "example.crt",
                "key_path": "example.key"
        },
        "db_name": "sqlite3",
        "db_path": "gophish.db",
        "migrations_prefix": "db/db_",
        "contact_address": "",
        "logging": {
                "filename": "",
                "level": ""
        }
}

运行gophish,至此环境搭建完成

 chmod+x gophish
 ./gophish

可访问,IP为vps公网IP

https://IP:3333/

钓鱼邮件攻击(入门)
初始密码为admin/gophish,若不是默认密码,在命令行中会有一个临时密码,登陆后可修改密码
钓鱼邮件攻击(入门)

此处配置发送者的邮箱,First Last处可修改为目标内部一些人员或者部门的名字,可直接使用outlook邮箱
钓鱼邮件攻击(入门)

Landing Page设计界面,即为邮箱链接跳转的界面,Redirect to为输入账号密码跳转后到达的网站.

需要部分前端知识,部分加载不全需要手动修改
钓鱼邮件攻击(入门)

钓鱼邮件攻击(入门)
钓鱼邮件攻击(入门)
Email处设计邮件内容,可采用txt或者html形式
钓鱼邮件攻击(入门)
在user和group中添加“受害者”邮箱,一个组可添加多个
钓鱼邮件攻击(入门)
效果(手机端比PC端更逼真?)
钓鱼邮件攻击(入门)

可监控邮件实时状态
钓鱼邮件攻击(入门)

邮箱收集工具

项目简介 项目地址 项目名称
邮箱自动化收集爬取 https://github.com/Taonn/EmailAll EmailAll
通过搜索引擎爬取电子邮件 https://github.com/Josue87/EmailFinder EmailFinder
批量检查邮箱账密有效的 Python 脚本 https://github.com/rm1984/IMAPLoginTester IMAPLoginTester
Coremail邮件系统组织通讯录导出脚本 https://github.com/dpu/coremail-address-book coremail-address-book

注:

本文仅作学习使用,请勿参与违法犯罪行为文章来源地址https://www.toymoban.com/news/detail-453319.html

关注作者公众号:

到了这里,关于钓鱼邮件攻击(入门)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 垃圾邮件、欺骗和网络钓鱼,如何防止电子邮件安全意识的威胁

    网络安全意识月已过半,本周我们的重点是电子邮件安全意识。 在我们最近为此活动撰写的一篇博客中,我们介绍了电子邮件系统面临的一些最严重的危险——包括垃圾邮件、欺骗和网络钓鱼——以及用户如何主动在他们的电子邮件中发现这些攻击并采取措施避免它们。  零

    2024年02月02日
    浏览(40)
  • 第三季度全国钓鱼邮件高达 8606.4 万封 | 邮件安全不容忽视!

    随着网络越来越发达,人们也变得更加注重数据安全保护,邮箱安全问题也随之凸显。 根据《2023年第三季度企业邮箱安全性研究报告》显示,全国的企业邮箱用户共收到钓鱼邮件高达 8606.4 万封,同比激增47.14%,环比也有23.67%的上升。从总的钓鱼邮件数量来看,境内和境外的

    2024年01月22日
    浏览(32)
  • 【渗透测试】Cobalt Strike制作钓鱼邮件渗透Windows

    在kali中使用Cobalt Strike制作钓鱼邮件,对Windows进行渗透 kali(服务端):192.168.175.129 win11(攻击机):192.168.175.128 win11(靶机):192.168.175.137 将压缩包解压 若要解压到指定路径,先新建文件夹,使用以下命令 进入解压后的Server文件夹,赋予文件执行权限 192.168.175.129为Kali机器

    2024年02月16日
    浏览(40)
  • AI + 网络安全攻防领域:基于人工智能、数据分析和机器学习的方法来预防网络钓鱼和垃圾邮件 Ways to Prevent Spam Emails and Phishing Attacks

    作者:禅与计算机程序设计艺术 电子邮件的迅速增长已经成为影响全球经济、社会和民生的重要因素之一。大规模的网络邮件、社交媒体消息等传播手段促使消费者对各种信任源、商家和个人发送的信息质量产生了依赖。过分依赖、错误的选择或被骗诈骗等恶意攻击行为在当

    2024年02月10日
    浏览(30)
  • 钓鱼攻击:相似域名识别及如何有效预防攻击

    网络犯罪分子很乐意劫持目标公司或其供应商或业务合作伙伴的官方域名,但在攻击的早期阶段,他们通常没有这种选择。相反,在有针对性的攻击之前,他们会注册一个与受害组织的域名相似的域名 - 他们希望您不会发现其中的差异。此类技术称为相似攻击。 相似域名是指

    2024年02月13日
    浏览(28)
  • 网络钓鱼:工作场所保护电子邮件安全的五个步骤

    尽管工作场所的聊天和即时通讯应用越来越多,但对许多人来说电子邮件仍继续在内部和外部业务通信中占主导地位。 不幸的是,电子邮件还是网络攻击的最常见切入点,攻击者会将恶意软件和漏洞传播到网络,并泄漏登录凭据和敏感数据。 电子邮件安全攻击态势 SophosLab

    2024年01月16日
    浏览(86)
  • 6.2 网络钓鱼攻击

    目录 一、了解网络钓鱼 二、实验环境 三、实验步骤 四、实验过程中出现的一些问题         网络钓鱼(phishing)由钓鱼(fishing)一词演变而来。在网络钓鱼过程中,攻击者使用诱饵(如电子邮件、手机短信、QQ链接等)将攻击代码发送给大量用户,期待少数安全意识弱的用户

    2023年04月08日
    浏览(28)
  • 154.网络安全渗透测试—[Cobalt Strike系列]—[钓鱼攻击/鱼叉钓鱼]

    我认为,无论是学习安全还是从事安全的人多多少少都有些许的情怀和使命感!!! 1、钓鱼攻击简介     网络钓鱼是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表格或者连接其他一些文件都会感染病毒。一次简单

    2024年02月11日
    浏览(32)
  • 关于钓鱼攻击和防范这些事

    本文将从攻击、检测处置和防范三个维度,分别介绍钓鱼攻击方式、钓鱼邮件安全事件运营及防范措施。  利用社会工程学进行攻击,是实战攻击中出现率非常高的手法之一。 使用钓鱼的方式突破边界,也是实战攻击中出现频率非常高的手法。 将社工和钓鱼结合起来用,是

    2024年02月11日
    浏览(26)
  • kail渗透工具之网络钓鱼攻击

    一、点击social  engineering  toolkit 二、输入kail Linux的密码 三、选择1进入社工模块 四、选择第二项网络攻击模块 五、选择第3项凭证收集攻击:   六、选择第1项——Web模板  七 、接着需要设置用于钓鱼的IP地址(192.168.80.131),select  a template为2 八、在谷歌浏览器中访问kail的

    2024年04月11日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包