如何快速構建內部釣魚平台


 

釣魚郵件是一種比較常見的網絡攻擊手法,很多企業都深受其擾,稍有不慎將會導致數據被竊取。各種安全意識培訓,其實都不如真刀真槍的演練一次來得深刻。
今天,來分享一下如何快速構建內部釣魚平台,實現一站式釣魚郵件攻防演練環境的准備。

1、Gophish搭建
Gophish是一款專為企業和滲透測試人員設計的開源網絡釣魚工具包,整體安全運行其實非常簡單,通過它可以快速地設置和執行網絡釣魚攻擊,提高企業內部員工的安全意識。
Github 地址:

https://github.com/gophish/gophish/

(1) 下載解壓縮

wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip
unzip gophish-v0.11.0-linux-64bit.zip

(2)修改配置文件
admin_server是后台管理頁面,將127.0.0.1 改為 0.0.0.0,默認開放的端口3333。phish_server是釣魚網站,默認開放80端口。

(3)啟動gophish

chmod 777 gophish
./gophish

成功啟動后,在命令行輸出的初始賬戶密碼可以用來登錄控制台。

(4)訪問管理后台
首次登錄強制修改密碼,要求八位以上字符。

https://x.x.x.x:3333/

2、SMTP服務器搭建
(1)安裝postfix

yum install postfix

(2)修改配置文件

vi /etc/postfix/main.cf
    # 75行:設置myhostname 
    myhostname = mail.test.com 
    # 83行: 設置域名 
    mydomain = test.com 
    # 99行: 設置myorigin
    myorigin = $mydomain 
    # 116行: 默認是localhost,修改成all
    inet_interfaces = all 
    # 119行: 推薦ipv4,如果支持ipv6,則可以為all 
    inet_protocols = ipv4 
    # 165行: 設置mydestination
    mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain 
    # 264行: 指定內網和本地的IP地址范圍 
    mynetworks = 192.168.0.0/16127.0.0.0/8
    # 419行: 取消注釋,郵件保存目錄
    home_mailbox = Maildir/ 
    # 572行: 取消注釋,設置banner。
    smtpd_banner = $myhostname ESMTP

(3)啟動postfix服務

systemctl start postfix

(4)發送測試郵件

#安裝mailx
yum install mailx
echo "email content" | mail -s "title" 6767*****@qq.com

3、Gophish 設置
(1)配置smtp郵箱信息
這里,因為smtp服務器與Gophish在同一服務器上,填寫smtp服務器地址為:127.0.0.1:25,點擊Send Test Email,添加測試郵箱發送測試郵件。

測試郵箱成功收到測試郵件,確認SMTP服務器連接成功。

(2)編輯郵件模板

(3)導入目標用戶和組

(4)設置釣魚網頁
這里提供一個簡單的demo測試,可根據目標網站或系統模仿登錄頁面,比如郵箱/門戶等。

(5)發起釣魚活動
填寫對應信息,發起釣魚活動

(6)效果展示
假設,目標郵箱收到郵件,點擊鏈接,輸入賬戶密碼。

那么,在gophish控制台可以很清晰地看到用戶郵件閱讀的軌跡,從郵件發送,打開郵件,點擊鏈接,填寫信息等行為都會被記錄下來。


 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM