实战|记一次企业钓鱼演练
前言
钓鱼演练伊始:兵马未动,粮草先行--→先有个大致思路再行动一、思路与环境
着手去做这件事时候思路很乱,为此也是踩了不少坑,问了很多师傅(得重点谢谢志强大佬),看了一些文章,然后水了这篇文,错误就不写了,踩得坑会提示一下。
钓鱼演练核心是gophish,此平台联动邮件服务器可以做到对邮件的统筹下发,如果邮件中包含钓鱼链接,他还能够锁定个人并跟踪监测到该员工:“是否查看邮件”,“是否点击链接”,“是否输入数据”,并且图形化得展示出来,非常直观,平台需要对外可访问,涉及beian问题,所以还需要一台外网vps。 钓鱼一般分两种,水坑钓鱼(广撒网),鱼叉钓鱼(精准垂钓),不管怎么钓,常用的方式就是邮件钓鱼,涉及到发邮件,我们一般可以采用自己搭建邮件服务器,或者用在线发邮件,在线服务为了防止垃圾邮件泛滥会限制每日发送,大约一天上限30封左右,每发五封也会有一个冷却cd,有时候邮件会丢失,所以当你面对一个大群体时候请直接选择搭服务器。 搭建邮件服务器时候需要准备一个近似的域名,比如百度邮箱可能是xxx@baidu.com,你就申请个paidu.com,或者biadu.com,域名申请可以用Namesilo(便宜),godaddy(贵),或可以用Freenom(免费),申请方法可以自己搜一下。 国内外很多厂商都把SMTP对应的25端口毙掉了,也是为了限制垃圾邮件泛滥,我这里用一台虚拟机搭建邮件服务器,再通过frp把25映射到vps上,这样我们邮件服务器问题就解决了
一台国外的vps,我这边选用了Ubuntu 一台新的centos虚拟机,因为ewomail邮件服务器要求搭建环境干净。 工具: gophish(https://github.com/gophish/gophish)、 ewomail邮件服务器(https://github.com/gyxuehu/EwoMail) frp(https://github.com/fatedier/frp) mip22(https://github.com/makdosx/mip22) 域名一枚,用了godaddy
二、工具安装与调试
1.gophish搭建
wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zipunzip gophish-v0.11.0-linux-64bit.zip -d gophish
-anp 看下端口是否冲突,否则启动时候会报错
vim config.json
./gophish
2.ewomail邮件服务器搭建
vi /etc/sysconfig/network-scripts/ifcfg-ens33
TYPE="Ethernet"PROXY_METHOD="none"BROWSER_ONLY="no"BOOTPROTO="static"DEFROUTE="yes"IPV4_FAILURE_FATAL="no"IPV6INIT="yes"IPV6_AUTOCONF="yes"IPV6_DEFROUTE="yes"IPV6_FAILURE_FATAL="no"IPV6_ADDR_GEN_MODE="stable-privacy"NAME="ens33"UUID="1f39ba1e-e095-48dd-ab0e-81cf76f2103f"DEVICE="ens33"ONBOOT="yes"IPADDR=192.168.31.213 /*静态地址*/NETMASK=255.255.255.0GATEWAY=192.168.31.1 /*网关,即所使用的网卡地址*/DNS1=8.8.8.8ZONE=public~
yum -y install gitcd /rootgit clone https://gitee.com/laowu5/EwoMail.gitchmod -R 777 EwoMailcd /root/EwoMail/install
sh ./start.sh xxxx.com
yum -y remove dovecot.x86_64
访问地址(将IP更换成你的IP即可)
邮箱管理后台:http://IP:8010 (默认账号admin,密码ewomail123)
ssl端口 https://IP:7010web邮件系统:http://IP:8000ssl端口 https://IP:7000域名解析完成后,可以用子域名访问,例如下面
http://mail.xxx.com:8000 (http)https://mail.xxx.com:7000 (ssl)web数据库管理页面:https://IP:8020/
vim /etc/hosts
127.0.0.1 mail.xxxx.com smtp.xxxx.com imap.xxxx.com
vim /ewomail/www/ewomail-admin/core/config.php
3. mip22搭建
sudo su cd ~git clone https://github.com/makdosx/mip22.gitchmod -R 777 mip22 cd mip22bash mip22.sh
/*不得不说一下我的血泪史,我一开始用gophish克隆网页,无数网站中挑了一个合适的网页克隆,然后调完内容调样式,有的还能用他的样式,有的还得自己写,调完样式换图片,最后咔咔上线,点击上传发现没数据,师从百度,一问发现是表单问题,行我改,改完发现以前的样式不能用了,还得从头再来,我 **。
我们的搭建与调试就结束了
三、联动与利用
1.邮件服务器与gophish
wget https://github.com/fatedier/frp/releases/download/v0.42.0/frp_0.42.0_linux_amd64.tar.gztar zxvf frp_0.42.0_linux_amd64.tar.gz
vim frp_0.42.0_linux_amd64/frps.ini
[common]bind_addr = 0.0.0.0bind_port = 7000bind_udp_port = 7001kcp_bind_port = 7000vhost_http_port = 80vhost_https_port = 443dashboard_addr = 0.0.0.0dashboard_port = 7777 /*管理页面*/dashboard_user = admindashboard_pwd = !@#$QWER....
./frps -c frps.ini
[common]server_addr = 你的vpsserver_port = 7000[smtp]type = tcplocal_ip = 127.0.0.1local_port = 25remote_port = 9999 /*大于1000的端口不冲突的都可以*/[web1]type = httplocal_ip = 127.0.0.1local_port = 8010remote_port = 8010custom_domains=mail.xxx.com:8010 /*邮件服务器,xxx.com是你的邮件服务器域名*/[web2]type = httplocal_ip = 127.0.0.1local_port = 8000remote_port = 8000custom_domains=mail.xxx.com:8000
./frpc -c frpc.ini
配置完可以点左下角测试发送邮件。然后我们来配置一下文案,有一些需要注意的点 :{{.URL}}可以自动替换为钓鱼链接。
2.mip22与gophish
3.整合利用
4.猎杀时刻
总结
作者:小王童鞋原文链接:https://xz.aliyun.com/t/11400
侵权请私聊公众号删文
热文推荐