首页 > 其他分享 >gophish钓鱼

gophish钓鱼

时间:2024-06-12 21:10:40浏览次数:13  
标签:38 gophish 钓鱼 2024 邮件 页面

目录
参考1
参考2
参考3
Gophish官网并下载适用于Linux的版本

环境介绍

Ubuntu22图形化/16G/4U/120G
172.16.186.137/24

安装

rambo@test1:~$ mkdir gophish && cd gophish
rambo@test1:~/gophish$ wget https://github.com/gophish/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip
rambo@test1:~/gophish$ tar -zxvf gophish-v0.12.1-linux-64bit.zip
rambo@test1:~/gophish$ 
rambo@test1:~/gophish$ vim config.json
{
        "admin_server": {
                "listen_url": "172.16.186.137:3333",         # 把这里修改成本机的IP+3333端口
                "use_tls": true,
                "cert_path": "gophish_admin.crt",
                "key_path": "gophish_admin.key",
                "trusted_origins": []
        },
        "phish_server": {
                "listen_url": "0.0.0.0:80",
                "use_tls": false,
                "cert_path": "example.crt",
                "key_path": "example.key"
        },
        "db_name": "sqlite3",
        "db_path": "gophish.db",
        "migrations_prefix": "db/db_",
        "contact_address": "",
        "logging": {
                "filename": "",
                "level": ""
        }
}


# 前台启动gophish
rambo@test1:~/gophish$ sudo ./gophish
time="2024-06-12T20:38:18+08:00" level=warning msg="No contact address has been configured."
time="2024-06-12T20:38:18+08:00" level=warning msg="Please consider adding a contact_address entry in your config.json"
goose: no migrations to run. current version: 20220321133237
# 这里会显示有登录的用户名和密码,只有第一次登录会显示这个,后面会要求更改!!!!!!
time="2024-06-12T20:38:18+08:00" level=info msg="Please login with the username admin and the password af4d2985df814f73"
time="2024-06-12T20:38:18+08:00" level=info msg="Starting admin server at https://172.16.186.137:3333"
time="2024-06-12T20:38:18+08:00" level=info msg="Starting phishing server at http://0.0.0.0:80"
time="2024-06-12T20:38:18+08:00" level=info msg="Background Worker Started Successfully - Waiting for Campaigns"
time="2024-06-12T20:38:18+08:00" level=info msg="Starting IMAP monitor manager"
time="2024-06-12T20:38:18+08:00" level=info msg="Starting new IMAP monitor for user admin"
2024/06/12 20:38:36 http: TLS handshake error from 172.16.186.1:55994: read tcp 172.16.186.137:3333->172.16.186.1:55994: i/o timeout
2024/06/12 20:38:43 http: TLS handshake error from 172.16.186.1:46270: remote error: tls: unknown certificate
2024/06/12 20:38:43 http: TLS handshake error from 172.16.186.1:46278: remote error: tls: unknown certificate
2024/06/12 20:38:49 http: TLS handshake error from 172.16.186.1:37186: remote error: tls: unknown certificate
2024/06/12 20:38:49 http: TLS handshake error from 172.16.186.1:37192: remote error: tls: unknown certificate
time="2024-06-12T20:38:49+08:00" level=info msg="172.16.186.1 - - [12/Jun/2024:20:38:49 +0800] \"GET / HTTP/2.0\" 307 51 \"\" \"Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36\""
time="2024-06-12T20:38:49+08:00" level=info msg="172.16.186.1 - - [12/Jun/2024:20:38:49 +0800] \"GET /login?next=%2F HTTP/2.0\" 200 1037 \"\" \"Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36\""
.....
    ....


里面主要使用的有如下几个模块:
Dashboard 仪表盘,展示已发动的攻击情况和受害者信息
Campaigns 在此配置每次要发起的攻击
Users& Groups 在此设置目标受害者的邮箱
EmailTemplates 在此设置钓鱼邮件的模板
LandingPages 要在此设置钓鱼页面模板
SendingProfiles 在此配置发送钓鱼邮件的邮箱

1、设置发件人的邮箱

  • 使用SendingProfiles模块来将用来发送钓鱼邮件的邮箱配置到gophish。

点击New Profiles添加新的邮箱,测试可以使用QQ或者163邮箱(需要设置开启“SMTP服务”),但是实际攻击中,这会很容易被认出来,降低钓鱼攻击的成功率。可以注册与受害者邮箱域名类似的域名

Username:
Username 是smtp服务认证的用户名,如果是qq邮箱,Username则是自己的qq邮箱号[email protected]

Password:
Password 是smtp服务认证的密码,例如qq邮箱,需要在登录qq邮箱后,点击 设置 - 账户 - 开启SMPT服务 生成授权码,Password的值则可以填收到的授权码

Email Headers:
Email Headers 是自定义邮件头字段,例如邮件头的X-Mailer字段,若不修改此字段的值,通过gophish发出的邮件,其邮件头的X-Mailer的值默认为gophish。

选择显示邮件原文可以看到;

  • 修改前为gophish:

修改后为 QQMail 2.X:

**上面填好后点击Send Test Email来给自己发送测试邮件

之后可以在自己邮箱收到这样的测试邮件

注:使用阿里云的服务器时,可能会发送超时,并出现报错:Max connection attempts exceeded - dial tcp 14.18.175.202:25: i/o timeout,这是由于阿里云服务器关闭了25号端口,这个25号端口正是SMTP需要的端口。

2、编辑钓鱼邮件模板

编辑钓鱼邮件模板使用的模块为EmailTemplates ,该模块提供了两种方法编辑邮件内容,第一种是使用Import Email直接导入,另一种是手动编辑。点击New Template创建新的邮件模板


Import Email:

这种方法支持用户直接导入现有邮件的格式,打开并选择导出为eml文件或者显示邮件原文,然后将内容复制到gophish的Import Email中,即可将设计好的钓鱼邮件导入

勾选了ChangeLinks to Point to LandingPage之后,邮件模板中的链接会被替换为钓鱼网站的链接,当目标点击邮件中的链接后,会跳转到后续在LandingPages里配置的钓鱼页面里。

内容编辑器:
内容编辑器可以让你手动编辑钓鱼邮件,不过它更偏向于用来辅助第一种方法:对导入的邮件进行源码修改和预览

Add Files:
Add Files 是在发送的邮件中添加附件,一是可以添加相关文件提高邮件真实性,二是可以配合免杀木马诱导受害用户下载并打开。

3、制作钓鱼页面

钓鱼页面是配合钓鱼邮件使用的,钓鱼邮件的最终目的,通常是通过钓鱼邮件来使受害者点击链接进入精心构造的钓鱼页面,通过钓鱼页面来诱导用户输入敏感信息,如密码等;或者通过钓鱼邮件诱导用户点击下载邮件附件,以此来向受害用户主机植入病毒或木马等。

一般情况下,钓鱼页面都是类似于修改密码或者登录之类的页面,并且要和钓鱼页面所模仿的页面做到尽可能的一样。

和制作钓鱼邮件类似,制作钓鱼页面也有相应的两种方法:

import site:
通过输入url的方式来导入网站,这种方法可通过互联网自动抓取被伪造网站的前端代码。但是也会遇到各种各样的问题,如导入不全,或者中文出现乱码等情况。

内容编辑框:
和制作钓鱼邮件时一样,这里也可以直接编写或修改源码

正常情况下在导入页面后,会使用这个内容编辑框对源码进行修改微调。当然也能在这里直接现场写一个,因为导入再修改之类的太麻烦了,这里直接随便写了一个简单的html表单,方便演示。

<form method="post" action="" method="get">
     <table>
        <tr>        
           <td>用户名:</td>
           <td>
               <input type="text" name="user" value=""/>
           </td>           
               <td>密码:</td>
            <td>             
               <input type="password" name="passwd" value=""/>
            </td>
   			<td>
				<input type="submit" name="按钮名字" valer="值"/>
			</td>
         </tr>         
     </table>             
</form>




Capture Submitted Data:
这个选项是获取提交的数据,毕竟钓鱼页面就是干这个的,一般都会勾上。这个选项勾上之后,又会多出几个选项,Capture Passwords是捕获密码,一般也一起勾上,有的时候搞钓鱼邮件应急演练,客户不让你获取他们的密码,只统计受害的人,那就不勾这个了。Redirect to表示用户做完提交操作后,页面跳转的地址,可以指向真正的官网登录页面,这样能减少受害者发现自身被钓鱼的可能性。

点击save page,钓鱼页面就制作完成了。这个页面实际上就在自己IP的80端口,只有你有公网IP其他人才能访问的到,搭建在自己主机里的话只有自己能访问的到。

4、设置目标用户

使用Users & Groups模块来设置钓鱼邮件的目标
可以单个导入,其中Email选项为必填,其他都可以不要

  • 也可以批量导入:
  • 先点击Download CSV Template下载gophish的导入模板
之后将邮件信息填入表格,再点击Bulk import Users来将表格里的信息批量导入。

5、创建钓鱼事件

在一切都准备好之后,就可以发送钓鱼邮件了,使用Campaigns模块,创建一个新的钓鱼活动

在这里面将之前配置的几个模块都填进去,选择钓鱼邮件模板、钓鱼页面、使用的邮箱、发送的目标组

URL:
url里面填写钓鱼邮件里面的超链接的URL,也就是受害者点击邮件模板里的链接后跳转到的页面。要是想让用户点击钓鱼邮件的链接之后跳转到自己设置的landing page里的钓鱼页面中,就要填写gophish所在服务器的IP,格式:http://主机IP,要是在自己本机部署的gophish,则可以直接填http://127.0.0.1。

点开钓鱼邮件的模板,查看源码也能看到,这里替换的是源码里的{{.URL}}字段。

Launch Date && Send Emails By
Launch Date顾名思义是设置发送邮件的时间,可以选择在什么时间发送。
另一个可选项 Send Emails By是配合Launch Date使用的,Send Emails By代表开始发送时间,Launch Date代表结束发送时间,所有邮件都会在这个时间段按分钟平均发送。假设这个时间段有10分钟,那么100封邮件就分成10份,每一分钟发10份。这样的发件策略可以防止因短时间大量邮件抵达目标邮箱而导致的垃圾邮件检测,甚至发件邮箱服务器IP被目标邮箱服务器封禁。

6、查看结果

点开Dashboard可以查看所有钓鱼活动(Campaigns)的数据统计。

在下方可以选择查看某一次活动的数据。

在这里可以看到有谁点开了邮件、有谁点击了邮件的、有谁往里面提交了数据等。

点击受害者栏的左边的小箭头,可以看到受害者提交的数据,还有操作系统的版本和浏览器版本信息。

标签:38,gophish,钓鱼,2024,邮件,页面
From: https://www.cnblogs.com/smlile-you-me/p/18244705

相关文章

  • 钓鱼邮件是网络攻击的重要手段之一,时刻威胁着企业信息资产的安全
    在数字化浪潮汹涌的当下,钓鱼邮件作为网络攻击的重要手段之一,时刻威胁着企业信息资产的安全。中国联通深刻洞察这一安全痛点,倾力打造了一站式钓鱼邮件演练产品,旨在通过模拟真实攻击场景,提升员工安全意识,构建企业内部坚实的安全防线。产品介绍中国联通钓鱼邮件演练服务,是一个集实......
  • AntiSquat:利用人工智能技术检测误植域名和钓鱼域名的强大工具
    关于AntiSquatAntiSquat是一款功能强大的域名安全检测工具,该工具基于人工智能技术实现其功能,例如自然语言处理(NLP)和大语言模型(ChatGPT)等,可以帮助广大研究人员更好地检测误植域名和钓鱼域名。工具下载该工具基于Python3.8开发,因此我们首先需要在本地设备上安装并配置好Pyt......
  • 有研究表明,90% 的企业攻击始于钓鱼邮件
    电子邮件是重要的通信方式之一。电子邮件几乎可以立即发送到目标地址,这使得信息传递变得非常迅速,无论接收者位于世界的哪个角落,只要有互联网连接,他们都可以收到电子邮件,与社交媒体或即时通讯应用相比,电子邮件通常更受重视和信任。近日,安全人员研究表明,过去30天,62%的恶意文件通过......
  • 常见攻击事件分析--钓鱼邮件
    简介请勿在本机运行恶意文件样本请勿在本机运行恶意文件样本请勿在本机运行恶意文件样本小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统,请对钓鱼邮件样本和内网被攻陷的系统进行溯源分析,请根据小张备份的数据样本分析请勿在本机运行恶意文件......
  • 钓鱼邮件演练是一项重要的安全服务
    钓鱼邮件演练是一项重要的安全服务,旨在通过模拟真实的钓鱼攻击场景,评估和提升企业员工的安全意识和应对能力。这种服务通常包括发送仿真度极高的钓鱼邮件给员工,观察他们是否会上当受骗,进而采取相应的行动。通过这种方式,企业可以了解员工在面对此类攻击时的反应,以及他们对网络安全......
  • 如何从根本上避免钓鱼--安全意识的重要性
    一、什么是网络钓鱼(Phishing)“网络钓鱼(Phishing)攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人......
  • Springboot计算机毕业设计钓鱼助手小程序【附源码】开题+论文+mysql+程序+部署
    本系统(程序+源码)带文档lw万字以上 文末可获取一份本项目的java源码和数据库参考。系统程序文件列表开题报告内容研究背景随着人们生活水平的提高和休闲方式的多样化,垂钓作为一种传统的休闲活动,逐渐受到越来越多人的青睐。然而,对于许多垂钓爱好者来说,获取准确、全面的垂钓......
  • 鱼塘钓鱼问题
    这题目给了三种做法,两种是动态规划做法,一种是贪心加枚举,还有一种是堆写法,这可以促进我对动态规划的理解,所以在此贴出四种板子,并且给出解释第一种做法,自下二上更新第二种做法,自上而下更新点击查看代码#include<bits/stdc++.h>usingnamespacestd;constintN=110;int......
  • 以我国为目标的网络攻击中发现 DinodasRAT的Linux版本;黑客伪装成印度空军进行钓鱼攻击
    关键词:Linux;TinyTurla-NG;Github;Checkmarx;软件供应链攻击;1.以中国在内的多个国家为目标的网络攻击中发现DinodasRAT的Linux版本卡巴斯基的最新发现揭示,一款名为DinodasRAT的多平台后门程序的Linux版本已在野外被发现,其攻击目标包括中国、台湾、土耳其和乌兹别克斯坦。D......
  • 钓鱼_精准定位GPS
    目录一、Seeker(一)简介二、实验环境三、实验操作(一)下载安装(二)运行和使用(三)隧道代理1.登录平台2.下载代理客户端3.使用代理客户端......