釣りガイドNorth Gophishフィッシングプラットフォームとメールサーバー構築

0x00 攻防のドリルフィッシング

その理由は、大規模な攻撃および防御訓練では、従来の Web レベルの Nday 管理の突破がより困難になるため、ますます多くの攻撃チームがフィッシング作戦に参加するようになるためです。将来の IM 非常に効果的な方法です。

0x01 Gophish 釣りプラットフォームを構築する

Gophish は、インストールと実行が非常に簡単な強力なオープンソース フィッシング フレームワークです。

Github アドレス: https://github.com/gophish/gophish

1. ダウンロード

https://github.com/gophish/gophish/releases

対応するバージョンをダウンロードする

画像-20220117161349446

wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip

unzip gophish-v0.11.0-linux-64bit.zip
画像-20220117161600498

2.config.jsonを変更する

vim config.json

画像-20220117161759312

  • admin_server 127.0.0.1 を 0.0.0.0 に変更します。外部ネットワークからの直接アクセスには 0.0.0.0 が必要です。

  • listen_url も 0.0.0.0:81 である必要があります。ポート 80 が占有されているため、81 に変更します。

3. 走る

chmod u+x gophish
./gophish 

画像-20220117162021496

デフォルトの管理者パスワードは最後にあります。自分で見つけてください。

画像-20220117162112606

4. 工事完了

https://VPS-IP:3333/

画像-20220117162338519

公開メールボックスを開くだけで、直接使用することもできます。でも投稿しすぎるとブロックされてしまうので、それでも自分たちで作っています。

0x02 ドメイン名を購入する

外部ドメイン名とクラウド vps の使用をお勧めします

フィッシングメールを送信するには、同様のドメイン名の送信者を見つける必要があります。これを自分で購入してください

この同様のドメイン名の DNS 管理ページに 2 つのレコードを追加します。

画像-20220117160858770

0x03 メールサーバーのセットアップ

  • 実は公衆メールボックスも可能ですが、投稿しすぎるとブロックされてしまうので、やはり専用のメールボックスを設置しています。
  • 私の VPS は常に Ubuntu だったので、Postfix+mailutils を使用することにしました。

(centos の場合は、EwoMail を構築するためのより良いプラットフォームがあります。段階的に構築するには公式ドキュメントを参照してください http://doc.ewomail.com/docs/ewomail/install)

1.Postfixをインストールする

 apt install postfix

画像-20220117160043668

独自のドメイン名を記述します。プレフィックスは必要ありません

画像-20220117102647996

2. mailx パッケージをインストールする

apt install mailutils

3. テストユーザーを追加する

このユーザーは、今後メールを送受信する同名のユーザーです。

useradd -m -s /bin/bash master
passwd master

画像-20220117103020892

4. メール送信のテスト

root@10-7-21-215:~# telnet localhost 25
Trying ::1...
Connected to localhost.
Escape character is '^]'.
220 10-7-21-215 ESMTP Postfix (Ubuntu)
ehlo localhost
250-10-7-21-215
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250-DSN
250 SMTPUTF8
mail from:[email protected]
250 2.1.0 Ok
rcpt to:[email protected]
250 2.1.5 Ok
data
354 End data with <CR><LF>.<CR><LF>
Subject:this is test qq mail
qqqq
ssss
.
250 2.0.0 Ok: queued as 09B30C444A
quit
221 2.0.0 Bye
Connection closed by foreign host.

画像-20220117160745104

画像-20220117160726281

5. テストメールを受信する

画像-20220117160654796

6. メールに返信すると、メールを受け入れることができます

ユーザーを切り替える

su - master
mail

画像-20220117114317418

7. メールサーバーの完成

0x04 実釣

環境が整い、本格的な釣りが始まります

1. プロファイルの送信 - メールボックス構成

このマシンは、優れたメール サーバーに付属するものとしてのみ使用してください

画像-20220117172647005

ここで注意する必要があるのはホストです。

  • ほとんどの国内クラウド ベンダーは、規制要件によりメールのフラッディングを防ぐためにポート 25 を無効にしており、SSL を使用した SMTP サービスのポート (ポート 465) を使用できるためです。
  • 私が使っているvpsは海外のもので、誰でも自分で変更できるので使えます。
  • Gophish サーバーはメール サーバーと同じ VPS 上にあるため、ここに 127.0.0.1 を入力します。

テストに送る

画像-20220117172859038

受信したメール

画像-20220117173154818

2. 電子メール テンプレート - フィッシング電子メール テンプレート

最初に書く人

画像-20220117173838799

<html>
<head>
	<title></title>
</head>
<body>
<p>您好:</p>

<p>近期检测到您在学者网教学科研协作单位平台的密码已过期, 请点击<a href="{
   
   {.URL}}">此链接</a>尽快修改密码,谢谢配合!</p>
{
   
   {.Tracker}}</body>

<p>请不要直接回复本邮件。</p>
<p>学信网</p>
</html>

2 番目は既存のメールをインポートできます

まず、元のメールを eml 形式でエクスポートします。

画像-20220117174448234

インポートするだけ

画像-20220117174400492

ハイパーリンクの部分にURLタグを追加し、最後にフィッシングページを設定します

画像-20220117174749203

3. ランディング ページ - 偽のフィッシング ページ

フィッシングメールを構成した後、LandingPages モジュールを使用して新しいフィッシング Web サイトのページを作成できます。

1. ここでは手書きの HTML ファイルがサポートされています

2. Web サイトを直接クローンします。

私は2番目のものを使用します:

画像-20220117175521760

オプションの中には次のようなものがあります。

  • CaptureSubmitted Data と CapturePasswords は、被害者が入力したアカウント番号とパスワードを記録します。
  • ページの実際のアドレスを入力するようにリダイレクトし、被害者が送信ボタンをクリックした後に実際の Web サイトに自動的にジャンプできるようにします。

4. ユーザーとグループ - メールユーザーとグループ

この時点で、設定の次のステップに進み、フィッシング攻撃用の電子メール アドレスを設定できます。

テンプレートを使用して一括でインポートし、CSV を使用してインポートメールボックスを一括で追加できます

(形式をクリックしてDownload CSV TEmplateテンプレートを入手できます)

画像-20220117175956861

5. キャンペーン - フィッシング テスト

キャンペーンを設定し、名前を入力し、フィッシングメールテンプレートを選択し、フィッシング Web サイトのテンプレートを選択し、フィッシング Web サイトの URL を入力し、送信メールボックスを入力し、被害メールグループを選択します。

画像-20220117180250617

この URL は、最初に VPS 上で gophish によって設定されたものであることに注意してください。

http://vps-ip:81 です

画像-20220117180454331

6. 結果を確認する

すべてのミッションの統計は次のとおりです

画像-20220117190809333

7. 詳細を開きます

正常に送信されたメール、メールの開封状況、リンクのクリック状況、データの送信状況を確認できます。

画像-20220117180333865

0x05の概要

ここまではフィッシングメールのインフラ構築と基本的な使い方を紹介しただけで、トロイの木馬の回避、フィッシングスピーチのスキル、メールボックスの収集など、まだまだフォローすべき点はたくさんあります。また、IMというやり方も非常に効果的ですが、これについては後ほどお話します。

おすすめ

転載: blog.csdn.net/god_zzZ/article/details/122610708