釣魚工具gophish詳細教程


釣魚工具gophish詳細教程

簡介

Gophish:開源網絡釣魚工具包

Gophish是為企業和滲透測試人員設計的開源網絡釣魚工具包。 它提供了快速,輕松地設置和執行網絡釣魚攻擊以及安全意識培訓的能力。

gophish自帶web面板,對於郵件編輯、網站克隆、數據可視化、批量發送等功能的使用帶來的巨大的便捷,並且在功能上實現分塊,令釣魚初學者能夠更好理解釣魚工作各部分的原理及運用。

安裝教程

Linux安裝

#使用wget下載安裝包
wget https://github.com/gophish/gophish/releases/download/v0.10.1/gophish-v0.10.1-linux-32bit.zip

wget https://github.com/gophish/gophish/releases/download/v0.10.1/gophish-v0.10.1-linux-64bit.zip

#解壓
mkdir gophish
unzip gophish-v0.10.1-linux-64bit.zip -d ./gophish

#修改配置文件
cd gophish
vim config.json

若需要遠程訪問后台管理界面,將listen_url修改為0.0.0.0:3333,端口可自定義。(這項主要針對於部署在服務器上,因為一般的Linux服務器都不會安裝可視化桌面,因此需要本地遠程訪問部署在服務器上的gophish后台)
如果僅通過本地訪問,保持127.0.0.1:3333即可


{
		//后台管理配置
        "admin_server": {
                "listen_url": "0.0.0.0:3333",  // 遠程訪問后台管理
                "use_tls": true,
                "cert_path": "gophish_admin.crt",
                "key_path": "gophish_admin.key"
        },
        "phish_server": {
                "listen_url": "0.0.0.0:80",
                "use_tls": false,
                "cert_path": "example.crt",
                "key_path": "example.key"
        },
        "db_name": "sqlite3",
        "db_path": "gophish.db",
        "migrations_prefix": "db/db_",
        "contact_address": "",
        "logging": {
                "filename": "",
                "level": ""
        }
}

然后運行gophish

 ./gophish

訪問后台管理系統:
本地打開瀏覽器,訪問https://ip:3333/ (注意使用https協議)
可能會提示證書不正確,依次點擊 高級繼續轉到頁面 ,輸入默認賬密進行登錄:admin/gophish

最新版本的gophsih(v0.11.0)刪除了默認密碼“ gophish”。取而代之的是,在首次啟動Gophish時會隨機生成一個初始密碼並將其打印在終端中

windows安裝

關於gophish的Windows平台安裝包僅有64位的,如果是32的win可能會不兼容(未測試),不過現在的PC大多數都是64位了,因此還是具有普遍性

下載安裝包:
gophish-v0.11.0-windows-64
下載完成后,使用壓縮工具解壓到文件夾中

image-20211102145205414

(可選)修改配置文件:
如果有遠程訪問gophish的后台管理系統的需求,則修改配置文件。具體參考Linux下修改gophish配置文件
使用編輯器打開config.json文件,修改字段listen_url的值為0.0.0.0:3333 (默認為127.0.0.1:3333,僅本地訪問),端口可自定義

運行gophish:
雙擊目錄下的gophish.exe啟動gophish,這里需要保持小黑框不被關閉,關閉則腳本終止(如果看着礙眼可以自行搜索后台運行的方法)

訪問后台管理系統:
本地瀏覽器訪問:https://127.0.0.1:3333https://遠程ip:3333 (注意使用https協議)
輸入默認賬密進行登錄:admin/gophish

最新版本的gophsih(v0.11.0)刪除了默認密碼“ gophish”。取而代之的是,在首次啟動Gophish時會隨機生成一個初始密碼並將其打印在終端中

功能介紹

進入后台后,左邊的欄目即代表各個功能,分別是Dashboard儀表板 、Campaigns釣魚事件 、Users & Groups用戶和組 、Email Templates郵件模板 、Landing Pages釣魚頁面 、Sending Profiles發件策略六大功能
由於實際使用中並不是按照該順序來配置各個功能,因此下面通過實際使用順序來詳細介紹各功能的使用方法

image-20211102150749362

Sending Profiles

作用:設置發件人的郵箱
點擊New Profile新建一個策略,依次來填寫各個字段。(可選)Email Headers 是自定義郵件頭字段,例如郵件頭的X-Mailer字段,若不修改此字段的值,通過gophish發出的郵件,其郵件頭的X-Mailer的值默認為gophish。

image-20211102164128466

Send Test Email測試郵箱驗證是否通過

password需要填寫郵箱的授權碼

image-20211103105917081

可以看到發送成功,成功送達目標郵箱
還可以偽造任意x-mailer頭 (如果不設置的話默認是gophish)
x-mailer頭表示郵件從哪個客戶端發出來的

wlmhymexqpljchcb

Users & Groups

作用:設置收件人的郵箱

這個是用來設置攻擊目標,即你要發送郵件的收件人地址,可以導入csv文檔

image-20211103110522510

Email Templates

作用:創建釣魚郵件模版

設置好釣魚郵件的發送方和接收方,便可以設置釣魚郵件的模板。gophish支持手動編輯生成釣魚郵件,也支持導入現有郵件內容。現有郵件eml導入:(QQ郵件)下載eml文件,打開導入即可。

image-20211103110801078

首先我先導出了qq郵件的一個eml文件保存到本地,然后用記事本打開

image-20211103111058096

然后點擊import email導入相應的模板

Landing Page

作用:偽造釣魚頁面
gophish支持手動編輯生成釣魚郵件,Import Site填寫被偽造網站的URL即可通過互聯網自動抓取被偽造網站的前端代碼。也支持導入現有郵件內容,配置時勾選捕獲提交的數據和捕獲密碼,服務器會把相關數據保存下來。

image-20211102162326489

https://personalbank.cib.com.cn/pers/main/login.do

Campaign

作用:發送釣魚郵件
填寫好攻擊的名稱,選擇釣魚郵件模板,選擇相應的釣魚頁面,目標郵箱,和發送郵箱。需要填上GoPhish服務端的地址,在釣魚開始前,這個地址會將先前釣魚郵件模板中的鏈接替換。

image-20211102163851415


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM