釣魚工具gophish詳細教程
簡介
- Gophish項目地址:https://github.com/gophish/gophish
- Gophish官網地址:https://getgophish.com/
Gophish:開源網絡釣魚工具包
Gophish是為企業和滲透測試人員設計的開源網絡釣魚工具包。 它提供了快速,輕松地設置和執行網絡釣魚攻擊以及安全意識培訓的能力。
gophish自帶web面板,對於郵件編輯、網站克隆、數據可視化、批量發送等功能的使用帶來的巨大的便捷,並且在功能上實現分塊,令釣魚初學者能夠更好理解釣魚工作各部分的原理及運用。
安裝教程
Linux安裝
#使用wget下載安裝包
wget https://github.com/gophish/gophish/releases/download/v0.10.1/gophish-v0.10.1-linux-32bit.zip
wget https://github.com/gophish/gophish/releases/download/v0.10.1/gophish-v0.10.1-linux-64bit.zip
#解壓
mkdir gophish
unzip gophish-v0.10.1-linux-64bit.zip -d ./gophish
#修改配置文件
cd gophish
vim config.json
若需要遠程訪問后台管理界面,將listen_url修改為0.0.0.0:3333,端口可自定義。(這項主要針對於部署在服務器上,因為一般的Linux服務器都不會安裝可視化桌面,因此需要本地遠程訪問部署在服務器上的gophish后台)
如果僅通過本地訪問,保持127.0.0.1:3333即可
{
//后台管理配置
"admin_server": {
"listen_url": "0.0.0.0:3333", // 遠程訪問后台管理
"use_tls": true,
"cert_path": "gophish_admin.crt",
"key_path": "gophish_admin.key"
},
"phish_server": {
"listen_url": "0.0.0.0:80",
"use_tls": false,
"cert_path": "example.crt",
"key_path": "example.key"
},
"db_name": "sqlite3",
"db_path": "gophish.db",
"migrations_prefix": "db/db_",
"contact_address": "",
"logging": {
"filename": "",
"level": ""
}
}
然后運行gophish
./gophish
訪問后台管理系統:
本地打開瀏覽器,訪問https://ip:3333/
(注意使用https協議)
可能會提示證書不正確,依次點擊 高級
— 繼續轉到頁面
,輸入默認賬密進行登錄:admin/gophish
最新版本的gophsih(v0.11.0)刪除了默認密碼“ gophish”。取而代之的是,在首次啟動Gophish時會隨機生成一個初始密碼並將其打印在終端中
windows安裝
關於gophish的Windows平台安裝包僅有64位的,如果是32的win可能會不兼容(未測試),不過現在的PC大多數都是64位了,因此還是具有普遍性
下載安裝包:
gophish-v0.11.0-windows-64
下載完成后,使用壓縮工具解壓到文件夾中
(可選)修改配置文件:
如果有遠程訪問gophish的后台管理系統的需求,則修改配置文件。具體參考Linux下修改gophish配置文件
使用編輯器打開config.json文件,修改字段listen_url的值為0.0.0.0:3333 (默認為127.0.0.1:3333,僅本地訪問),端口可自定義
運行gophish:
雙擊目錄下的gophish.exe啟動gophish,這里需要保持小黑框不被關閉,關閉則腳本終止(如果看着礙眼可以自行搜索后台運行的方法)
訪問后台管理系統:
本地瀏覽器訪問:https://127.0.0.1:3333
或 https://遠程ip:3333
(注意使用https協議)
輸入默認賬密進行登錄:admin/gophish
最新版本的gophsih(v0.11.0)刪除了默認密碼“ gophish”。取而代之的是,在首次啟動Gophish時會隨機生成一個初始密碼並將其打印在終端中
功能介紹
進入后台后,左邊的欄目即代表各個功能,分別是Dashboard儀表板 、Campaigns釣魚事件 、Users & Groups用戶和組 、Email Templates郵件模板 、Landing Pages釣魚頁面 、Sending Profiles發件策略六大功能
由於實際使用中並不是按照該順序來配置各個功能,因此下面通過實際使用順序來詳細介紹各功能的使用方法
Sending Profiles
作用:設置發件人的郵箱
點擊New Profile新建一個策略,依次來填寫各個字段。(可選)Email Headers 是自定義郵件頭字段,例如郵件頭的X-Mailer字段,若不修改此字段的值,通過gophish發出的郵件,其郵件頭的X-Mailer的值默認為gophish。
Send Test Email測試郵箱驗證是否通過
password需要填寫郵箱的授權碼
可以看到發送成功,成功送達目標郵箱
還可以偽造任意x-mailer頭 (如果不設置的話默認是gophish)
x-mailer頭表示郵件從哪個客戶端發出來的
wlmhymexqpljchcb
Users & Groups
作用:設置收件人的郵箱
這個是用來設置攻擊目標,即你要發送郵件的收件人地址,可以導入csv文檔
Email Templates
作用:創建釣魚郵件模版
設置好釣魚郵件的發送方和接收方,便可以設置釣魚郵件的模板。gophish支持手動編輯生成釣魚郵件,也支持導入現有郵件內容。現有郵件eml導入:(QQ郵件)下載eml文件,打開導入即可。
首先我先導出了qq郵件的一個eml文件保存到本地,然后用記事本打開
然后點擊import email導入相應的模板
Landing Page
作用:偽造釣魚頁面
gophish支持手動編輯生成釣魚郵件,Import Site填寫被偽造網站的URL即可通過互聯網自動抓取被偽造網站的前端代碼。也支持導入現有郵件內容,配置時勾選捕獲提交的數據和捕獲密碼,服務器會把相關數據保存下來。
https://personalbank.cib.com.cn/pers/main/login.do
Campaign
作用:發送釣魚郵件
填寫好攻擊的名稱,選擇釣魚郵件模板,選擇相應的釣魚頁面,目標郵箱,和發送郵箱。需要填上GoPhish服務端的地址,在釣魚開始前,這個地址會將先前釣魚郵件模板中的鏈接替換。