freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

攻防演练 | 从0开始实现一次完整的网络钓鱼(二)
DogSun 2024-05-14 17:33:27 139130

一、引言

在上一篇文章中,我们通过使用ewomail实现了一次最简单的钓鱼演练。在第二章中,我们会进一步使用gophish来搭建一个钓鱼平台。并通过ai方案来实现快速假冒网站部署。

二、gophish部署

Gophish 是一款开源的钓鱼渗透测试工具,用于模拟钓鱼攻击和测试组织的安全防御能力。通过 Gophish,安全团队可以创建、部署和跟踪钓鱼攻击,以评估员工对钓鱼攻击的警惕性,并识别潜在的安全风险。Gophish 提供了用户友好的界面,使得用户能够轻松地创建虚拟的钓鱼邮件、网站和 Landing Page,并跟踪受害者的交互和响应情况。
项目地址:https://github.com/gophish/gophish
接下来本文也会通过docker部署的方式来实现。

2.1 容器部署

docker pull gophish/gophish  #拉取镜像
mkdir gophish
docker run -d -p 3333:3333 -p 80:80 -p 443:443 -v $(pwd)/gophish_data:/gophish  gophish/gophish

注:

  • 如果你使用本地安装,需要确保go版本 >= v1.10

  • 如果你安装的版本低于v0.10.1 ,默认管理账号密码是admin/gophish

  • 版本大于等于v0.10.1,可以执行 docker logs CONTAINER_ID 查看账号密码
    图片.png

  • 无论是否为随机密码,首次登录后都会被重制密码。
    访问https://ip:3333 登录后台,接下来会对具体功能进行介绍
    图片.png

2.2 管理后台配置

2.2.1 邮箱配置

图片.png
点击Sending Profiles -> New Profile 添加邮箱
这里我们可以增加上一篇文章中通过ewomail创建的邮箱。
图片.png
注:

  • host如果你未配置域名,使用ip+端口的形式也是可以的,只要网络可达即可。

  • 不同的邮箱系统需要的密码不一样。有的平台可能需要授权码,ewomail则是正常的密码即可,为了文章连续性这里就不大篇幅的赘述了。
    接下来我们进行简单的邮件可用性测试。
    图片.png
    这里我们需要手动配置一下X-Mailer,如果不配置的话默认头为gophish,很容易被拦截。
    图片.png
    配置 X-Mailer: RainLoop/1.11.1 ,这个是ewomail的默认邮件头。
    点击Send Test Mail,输入目标邮箱,如果服务正常的话,邮箱就能成功收到邮件了。
    图片.png
    以qq邮箱为例,如果未配置X-Mailer,测试邮件会直接到垃圾箱中,配置之后就能到正常的收件箱了。
    图片.png

2.2.2目标邮箱配置

图片.png
选择 Users & Groups模块,该模块主要是配置受攻击的目标邮件,我们可以根据目标群体不同进行自定义。
注:由于单封邮件的收件人有上限,如果需要大范围钓鱼测试的话,这里应该尽量使用公共邮箱组来作为收件人。

2.2.3邮件模版配置

图片.png

可试读前30%内容
¥ 19.9 全文查看
9.9元开通FVIP会员
畅读付费文章
最低0.3元/天
# 网络钓鱼 # 数据安全 # 企业安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 DogSun 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
安全工具
web渗透
安全平台
DogSun LV.2
这家伙太懒了,还未填写个人描述!
  • 5 文章数
  • 5 关注者
sonarqube使用指北(三)-编写代码进行自动化扫描
2024-05-28
sonarqube使用指北(二)——如何启动一次完整的本地扫描
2024-05-22
sonarqube使用指北(一)- 基于docker的安装部署
2024-05-15
文章目录