wordpress 发布网站,网页出现网站维护,太原医疗网站建设,网站运营谁都可以做吗这周接到客户要求#xff0c;组织一次钓鱼演练#xff0c;要求是发送钓鱼邮件钓取用户账号及个人信息。用户提交后#xff0c;跳转至警告界面#xff0c;以此来提高客户单位针对钓鱼邮件的防范意识。
与客户沟通后得知他们企业内部是由邮箱网关的#xff0c;那么就意味着…这周接到客户要求组织一次钓鱼演练要求是发送钓鱼邮件钓取用户账号及个人信息。用户提交后跳转至警告界面以此来提高客户单位针对钓鱼邮件的防范意识。
与客户沟通后得知他们企业内部是由邮箱网关的那么就意味着大批量将钓鱼邮件发送至目标邮箱中是难以做到的但沟通后客户同意将我报备的IP和域名添加进白名单这样能解决邮件能否成功接收这一大难题了。因此这里使用gophish进行钓鱼邮件演练使用该工具的好处在于 可以快速部署一次钓鱼行动 获取到的数据信息很直观UI交互合理
此外还需要我们做好如下两个准备。
前期准备
1.域名申请
这里使用的是godaddy来申请的域名。域名选择上尽量选择与客户域名相似。例如Think.com可以考虑使用Thlnk.com、Th1nk.com来掩人耳目或者使用IDN伪造域名手段。
IDN伪造域名手段
这里浅析一下该手段
早期的DNSDomain Name System是只支持英文域名解析。在IDNs国际化域名Internationalized Domain Names推出以后为了保证兼容以前的DNS所以对IDNs进行punycode转码转码后的punycode就由26个字母10个数字还有“-”组成。
其实就是将unicode编码转化成Punycode而转换后的Punycode在浏览器中显示的是unicode编码后的字符。
如我们想有个тhink.com域名可以申请xn--hink-p6d.com。
这里推荐使用网站直接转换https://www.cha127.com/cndm/?decodedencodeEncode 但不同浏览器在针对IDN域名伪造这个手段上有不同的防护策略。火狐中并未对IDN伪造进行防护因此如https://www.xn--80ak6aa92e.com/这个域名就显示的是https://www.аррӏе.com/。 而谷歌会先弹出访问警告忽略警告后访问后仍显示的是https://www.xn--80ak6aa92e.com/ edge同谷歌一样虽然不警告但最后显示的也是https://www.xn--80ak6aa92e.com/。
但如果仅想为邮箱服务器搞个域名可以直接使用申请 тhink.com。这种类似字符可以在wiki中找到https://zh.wikipedia.org/wiki/Unicode字符列表
2.服务器
服务器选择上需要注意以下3点 配置 如果同时部署上邮箱服务器和gophish且邮箱服务部署的若是ewomail则推荐2核4g最低2核2g不然会很卡 购买途径 购买途径方面根据客户需求择定考虑数据安全则使用国内的使用国外的vps好处就是域名解析不需要备案。如果短期需要备上案尽量选择国外vps 25端口是否放开 不少服务器的25端口默认是不放开的只有向官方申请工单才行。如果为了避免麻烦可以先搜索下每家服务器的端口默认限制情况。我用过的腾讯云和国外的justhost都是可以默认放开25端口的
ewomail部署
以上两个步骤完成后就可以优先部署上邮箱服务了。这里选用的ewomail官方推荐使用centos进行安装所以我选择的vps也是centos的。
安装过程全程参考官方文档即可
http://doc.ewomail.com/docs/ewomail/install
部署好后需要添加邮箱用户或是直接使用admin用户进行后续邮件发送也可以。
下图为官方提供的域名dns解析记录 设置完解析邮件能成功发送后即可进入下一步了。
gophish部署
邮箱服务搭建好后就需要部署gophish了。以下是gophish搭建命令还是相当快捷的。如果是centos安装可能会报centos /lib64/libc.so.6: version GLIBC_2.28 not found的错误。此处参考链接进行解决即可https://www.cnblogs.com/FengZeng666/p/15989106.html
wget https://github.com/gophish/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip
mkdir gophish
unzip gophish-v0.12.1-linux-64bit.zip -d ./gophish
cd gophish/
vim config.json
chmod x gophish
nohup ./gophish 此处的的配置文件根据实际需求进行填写无特殊要求仅需要更改注释内容即可。
{admin_server: {listen_url: 0.0.0.0:3333, //管理后台放行ipuse_tls: true,cert_path: gophish_admin.crt,key_path: gophish_admin.key,trusted_origins: []},phish_server: {listen_url: 0.0.0.0:88, //伪造界面放行ipuse_tls: false,cert_path: example.crt,key_path: example.key},db_name: sqlite3,db_path: gophish.db,migrations_prefix: db/db_,contact_address: ,logging: {filename: ,level: }
}运行成功后查看nohup.out文件gophish首次使用会随机生成密码登录后台后可更改密码
gophish官方文档[1]
项目中 常用到的功能模块为Dashboard、Campaigns、uers Groups、Email Templates、Landing Pages、Sending Profiles
Sending Profiles配置邮件发送凭证 添加配置如上例如申请的域名为abc.com则成功搭建个人邮箱服务器后依次填入[anything][anything]mail.abc.comsmtp.mail.abc.com:25用户账号密码邮件头部分可根据需要进行添加。
usergroup添加目标邮箱 添加需要发送的目标邮箱支持csv导入。仅需填入Email即可
Landing Pages伪造页面
添加需要伪造的界面 伪造页面是钓鱼的一个核心内容页面的仿真程度将决定鱼儿是否上钩下面是客户要求伪造的邮箱网站 网站伪造根据需求进行选择不同方案一般项目在一周甚至是2-3天左右单纯手写前端的话时间投入和收益不成正比。直接ctrls保存的网站大部分效果不好因为很多界面都是通过渲染得到。这次项目中使用了以下三种方案供参考
方案一
直接在landing pages页面导入界面gophish会自行仿造目标网站。此处碰到两个问题点1.网站项目缺失显示如下 静态资源加载问题获取不到是相对好解决的可以考虑将前端需要的js、背景图放置在vps上再去获取即可。放置路径可以是gophish下的static/endpoint此时前端引用时的路径应为http[s]://ip or domain/static/filename。
但在获取密码环节出了问题gophish抓取密码的原理是寻找form表单获取到其中的input字段。因此很多时候明明伪造的网站受害者提交了信息但却未收到数据很大可能是因为前端没有构造出符合规定的form表单。此处的原因则是登录使用的是iframe调用的外部资源。 方案二
使用谷歌插件Save Page We、SingleFile拷贝目标页面。此方法的优势在于伪造的静态页面表现优异其原理类似于将网站部分静态图片或资源直接base64加密后保存在单个html中。 缺点显而易见直接用插件保存下来网站会“失真”不能很好的配合gophish抓取密码。因此这次项目中该方案就不能很好的实现form表单虽然有尝试在上图源码中进行修改但未能奏效绝大部分html文件连编辑器也无法格式化大量杂乱的内容改起来也更加费时费力。也是因为该系统使用了iframe的关系这次拷贝下来的html内容比之前拷贝到的文件内容要更乱更杂。
以往项目案例中使用插件能很好的更改
例如如下网页中自带了form表单此时使用插件能很好的仿造并改过。 修改表单添加重要字段以便gophish识别。很多前端拷贝下来的提交按钮均是button这种情况是需要更改为input标签的submit类型。 修改后能成功获取到用户输入内容 方案三
一半自动一半人工的方式
使用了https://github.com/Threezh1/SiteCopy本质跟crtls保存网站一致但更加方便。保存后的网站效果跟方案一类似再对拷贝下来的前端代码进行修改不可避免对照着原网站的css进行抄袭基本上能模拟出原网站界面。
切记需要有如下几个关键标签
form action methodpost nameforminput nameusername typetext/br/input namepassword typepassword/br/input idlogin namelogin typesubmit valueLogin/
/formps写文章时发现可能在方法一的基础上进行手动添加修改可能更加便利
Email Templates编辑邮件内容
添加邮件发送模板 可支持导入邮件如果需要制作一份比较完美的钓鱼邮件可自行先设计好后保存为eml文件再进行导入。
Add tracking image是在钓鱼邮件末添加一个跟踪图像用来跟踪受害用户是否打开了收到的钓鱼邮件。
客户需求是将链接放置在邮件中调取受害者输入信息因此这里crtlk添加了链接URL添加{{.URL}}即可。 Campaigns任务部署 任务部署的URL填写当前VPS ip或解析的域名和gophish部署端口。
Launch Date和Send Emails By用来控制邮件发送时间gophish会根据两个时间间隔长度来调控邮件发送的速率间隔越长相对的发送速率就越慢。
这里推荐将Send Emails By的值设置在一个合理的时间范围内。将邮件速率控制在一分钟5-10封速率过快的话非常有可能出现邮件发送失败到达不了用户邮箱的情况。
Dashboard成果面板
部署完后就是静候佳音等待鱼儿上钩了。最后在Dashboard中可以很直观的看到用户打开邮件、点击链接、提交数据等行为的对应数量。
可以看到成果还是颇丰的也算是圆满完成了一次钓鱼演练。 参考资料
[1]
gophish官方文档: https://docs.getgophish.com/