釣魚郵件是一種比較常見的網絡攻擊手法,很多企業都深受其擾,稍有不慎將會導致數據被竊取。各種安全意識培訓,其實都不如真刀真槍的演練一次來得深刻。
今天,來分享一下如何快速構建內部釣魚平台,實現一站式釣魚郵件攻防演練環境的准備。
1、Gophish搭建
Gophish是一款專為企業和滲透測試人員設計的開源網絡釣魚工具包,整體安全運行其實非常簡單,通過它可以快速地設置和執行網絡釣魚攻擊,提高企業內部員工的安全意識。
Github 地址:
https://github.com/gophish/gophish/
(1) 下載解壓縮
wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip unzip gophish-v0.11.0-linux-64bit.zip
(2)修改配置文件
admin_server是后台管理頁面,將127.0.0.1 改為 0.0.0.0,默認開放的端口3333。phish_server是釣魚網站,默認開放80端口。
(3)啟動gophish
chmod 777 gophish ./gophish
成功啟動后,在命令行輸出的初始賬戶密碼可以用來登錄控制台。
(4)訪問管理后台
首次登錄強制修改密碼,要求八位以上字符。
https://x.x.x.x:3333/

2、SMTP服務器搭建
(1)安裝postfix
yum install postfix
(2)修改配置文件
vi /etc/postfix/main.cf # 75行:設置myhostname myhostname = mail.test.com # 83行: 設置域名 mydomain = test.com # 99行: 設置myorigin myorigin = $mydomain # 116行: 默認是localhost,修改成all inet_interfaces = all # 119行: 推薦ipv4,如果支持ipv6,則可以為all inet_protocols = ipv4 # 165行: 設置mydestination mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain # 264行: 指定內網和本地的IP地址范圍 mynetworks = 192.168.0.0/16,127.0.0.0/8 # 419行: 取消注釋,郵件保存目錄 home_mailbox = Maildir/ # 572行: 取消注釋,設置banner。 smtpd_banner = $myhostname ESMTP
(3)啟動postfix服務
systemctl start postfix
(4)發送測試郵件
#安裝mailx yum install mailx echo "email content" | mail -s "title" 6767*****@qq.com
3、Gophish 設置
(1)配置smtp郵箱信息
這里,因為smtp服務器與Gophish在同一服務器上,填寫smtp服務器地址為:127.0.0.1:25,點擊Send Test Email,添加測試郵箱發送測試郵件。
測試郵箱成功收到測試郵件,確認SMTP服務器連接成功。
(2)編輯郵件模板
(3)導入目標用戶和組
(4)設置釣魚網頁
這里提供一個簡單的demo測試,可根據目標網站或系統模仿登錄頁面,比如郵箱/門戶等。
(5)發起釣魚活動
填寫對應信息,發起釣魚活動
(6)效果展示
假設,目標郵箱收到郵件,點擊鏈接,輸入賬戶密碼。
那么,在gophish控制台可以很清晰地看到用戶郵件閱讀的軌跡,從郵件發送,打開郵件,點擊鏈接,填寫信息等行為都會被記錄下來。


