- 一、邮件钓鱼
- 通过最新时事展开钓鱼
- 伪造系统升级场景钓鱼
- 最新漏洞补丁更新通知钓鱼
- 伪造公司服务器被攻击钓鱼
- 模仿高职人员钓关键信息
案例:https://www.freebuf.com/articles/es/321412.html
https://www.secrss.com/articles/31208
https://www.4hou.com/posts/z9yY
https://net.sjtu.edu.cn/info/1010/2774.htm
https://net.usst.edu.cn/2021/1118/c6850a259675/page.htm
- 二、钓鱼WiFi
- 三、钓鱼二维码
- 四、伪基站
- 五、标签钓鱼
- 六、鱼叉式网络钓鱼
- 七、U盘钓鱼
- 八、文件钓鱼
- 自解压捆绑文件钓鱼:https://www.cnblogs.com/thespace/p/15520945.html
- 其他文件钓鱼:https://www.freebuf.com/articles/web/219851.html
- 利用Cobalt strike一步步教你发送钓鱼邮件:https://cloud.tencent.com/developer/article/1041508
- CSV注入之RCE
标签:www,钓鱼,学习,html,https,com,邮件 From: https://www.cnblogs.com/CaiBeeBlog/p/18466909RLO文件名欺骗https://blog.csdn.net/mgxcool/article/details/50637346
邮件头伪造利用:正常的邮件源文件含有邮件头信息,其中有一个X-MAILFROM字段,会记录发件人邮箱。另外还有一个字段叫
From,是和To、Subject字段在一起的,同样也是发件人、收件人、邮件标题的信息,其中From字段中的地址是攻击
者可以修改的。(注:主要利用了邮箱本身安全设置问题,若邮箱地址没有设置spf,那么就会有人假冒真实域名发
送邮件。不知道SPF是什么,请参考:https://www.jianshu.com/p/b3460757d260)
钓鱼模板:
https://www.cnblogs.com/sakura521/p/14923399.html