一、安裝
項目地址:https://github.com/gophish/gophish
打開上面的鏈接進項目,點右邊側欄的Releases進去下載最新版本。GitHub上很多項目都是要去Releases下載,而不是下載源碼......
Linux
下載對應的版本的安裝包,使用unzip
解壓,直接解壓后所有文件都會在當前目錄,建議使用命令:
unzip gophish-v0.11.0-linux-64bit.zip -d ./gophish
解壓后的文件如下:
這里面的gophish就是運行文件,但是默認沒有運行權限。
添加權限:
chmod 777 gophish
之后使用命令 ./gophish
運行。
注:若是使用公網服務器部署,需要編輯
config.json
文件,將里面的listen_url
修改為0.0.0.0:3333
即可,否則無法在遠程訪問后台管理界面,這里端口可自定義,不一定要3333。
Windows
下載Windows版本的壓縮包,之后新建個文件夾解壓進里面。
雙擊gophish.exe運行即可,如果有遠程訪問后台管理系統的需求,還是參考Linux安裝方法編輯config.json
文件。
運行
Linux中使用./gophish
,windows中雙擊gophish.exe運行gophish,之后命令行界面可以看到,登錄的用戶名為admin,密碼為隨機生成的,這個命令行界面不能關閉,否則程序就停了。
訪問后台管理頁面:
使用瀏覽器輸入地址https://127.0.0.1:3333
或者https://服務器IP:3333
,這里必須使用https協議,不能使用http。
注:如果在vps中部署訪問,需要在防火牆策略中開啟3333端口。
第一次登錄使用控制台中給的隨機密碼登錄,之后會讓自己設置一個密碼,設置完密碼后就進入了管理后台的主界面。
里面主要使用的有如下幾個模塊:
-
Dashboard 儀表盤,展示已發動的攻擊情況和受害者信息
-
Campaigns 在此配置每次要發起的攻擊
-
Users& Groups 在此設置目標受害者的郵箱
-
EmailTemplates 在此設置釣魚郵件的模板
-
LandingPages 要在此設置釣魚頁面模板
-
SendingProfiles 在此配置發送釣魚郵件的郵箱
在下面的實際使用中會對這些模塊一一進行介紹。
二、使用流程
1、設置發件人的郵箱
使用SendingProfiles模塊來將用來發送釣魚郵件的郵箱配置到gophish。
點擊New Profiles添加新的郵箱,測試可以使用QQ或者163郵箱(需要設置開啟“SMTP服務”),但是實際攻擊中,這會很容易被認出來,降低釣魚攻擊的成功率。可以注冊與受害者郵箱域名類似的域名,然后搭建郵件服務器,再以此服務器來發送釣魚郵件。
填寫的具體格式如下,這里使用qq郵箱:
Username:
Username 是smtp服務認證的用戶名,如果是qq郵箱,Username則是自己的qq郵箱號xxxx@qq.com
Password:
Password 是smtp服務認證的密碼,例如qq郵箱,需要在登錄qq郵箱后,點擊 設置 - 賬戶 - 開啟SMPT服務 生成授權碼,Password的值則可以填收到的授權碼
Email Headers:
Email Headers 是自定義郵件頭字段,例如郵件頭的X-Mailer
字段,若不修改此字段的值,通過gophish發出的郵件,其郵件頭的X-Mailer的值默認為gophish。
選擇顯示郵件原文可以看到;
修改前為gophish:
修改后為 QQMail 2.X:
上面填好后,可以點擊Send Test Email來給自己發送測試郵件。
之后可以在自己郵箱收到這樣的測試郵件:
注:使用阿里雲的服務器時,可能會發送超時,並出現報錯:
Max connection attempts exceeded - dial tcp 14.18.175.202:25: i/o timeout
,這是由於阿里雲服務器關閉了25號端口,這個25號端口正是SMTP需要的端口。具體可以參考:https://blog.csdn.net/nbhh2748/article/details/81320174
2、編輯釣魚郵件模板
編輯釣魚郵件模板使用的模塊為EmailTemplates ,該模塊提供了兩種方法編輯郵件內容,第一種是使用Import Email
直接導入,另一種是手動編輯。點擊New Template
創建新的郵件模板。
Import Email:
這種方法支持用戶直接導入現有郵件的格式,打開並選擇導出為eml文件
或者顯示郵件原文
,然后將內容復制到gophish的Import Email
中,即可將設計好的釣魚郵件導入。
勾選了ChangeLinks to Point to LandingPage
之后,郵件模板中的鏈接會被替換為釣魚網站的鏈接,當目標點擊郵件中的鏈接后,會跳轉到后續在LandingPages
里配置的釣魚頁面里。
內容編輯器:
內容編輯器可以讓你手動編輯釣魚郵件,不過它更偏向於用來輔助第一種方法:對導入的郵件進行源碼修改和預覽。
Add Files:
Add Files 是在發送的郵件中添加附件
,一是可以添加相關文件提高郵件真實性,二是可以配合免殺木馬誘導受害用戶下載並打開。
3、制作釣魚頁面
釣魚頁面是配合釣魚郵件使用的,釣魚郵件的最終目的,通常是通過釣魚郵件來使受害者點擊鏈接進入精心構造的釣魚頁面,通過釣魚頁面來誘導用戶輸入敏感信息,如密碼等;或者通過釣魚郵件誘導用戶點擊下載郵件附件,以此來向受害用戶主機植入病毒或木馬等。
一般情況下,釣魚頁面都是類似於修改密碼或者登錄之類的頁面,並且要和釣魚頁面所模仿的頁面做到盡可能的一樣。
和制作釣魚郵件類似,制作釣魚頁面也有相應的兩種方法:
import site:
通過輸入url的方式來導入網站,這種方法可通過互聯網自動抓取被偽造網站的前端代碼。但是也會遇到各種各樣的問題,如導入不全,或者中文出現亂碼等情況。
內容編輯框:
和制作釣魚郵件時一樣,這里也可以直接編寫或修改源碼。
正常情況下在導入頁面后,會使用這個內容編輯框對源碼進行修改微調。當然也能在這里直接現場寫一個,因為導入再修改之類的太麻煩了,這里直接隨便寫了一個簡單的html表單,方便演示。
<form method="post" action="" method="get">
<table>
<tr>
<td>用戶名:</td>
<td>
<input type="text" name="user" value=""/>
</td>
<td>密碼:</td>
<td>
<input type="password" name="passwd" value=""/>
</td>
<td>
<input type="submit" name="按鈕名字" valer="值"/>
</td>
</tr>
</table>
</form>
Capture Submitted Data:
這個選項是獲取提交的數據,畢竟釣魚頁面就是干這個的,一般都會勾上。這個選項勾上之后,又會多出幾個選項,Capture Passwords
是捕獲密碼,一般也一起勾上,有的時候搞釣魚郵件應急演練,客戶不讓你獲取他們的密碼,只統計受害的人,那就不勾這個了。Redirect to
表示用戶做完提交操作后,頁面跳轉的地址,可以指向真正的官網登錄頁面,這樣能減少受害者發現自身被釣魚的可能性。
點擊save page,釣魚頁面就制作完成了。這個頁面實際上就在自己IP的80端口,只有你有公網IP其他人才能訪問的到,搭建在自己主機里的話只有自己能訪問的到。
4、設置目標用戶
使用Users & Groups模塊來設置釣魚郵件的目標
可以單個導入,其中Email選項為必填,其他都可以不要。
也可以批量導入:
先點擊Download CSV Template
下載gophish的導入模板
之后將郵件信息填入表格,再點擊Bulk import Users
來將表格里的信息批量導入。
5、創建釣魚事件
在一切都准備好之后,就可以發送釣魚郵件了,使用Campaigns
模塊,創建一個新的釣魚活動。
在這里面將之前配置的幾個模塊都填進去,選擇釣魚郵件模板、釣魚頁面、使用的郵箱、發送的目標組。
URL:
url里面填寫釣魚郵件里面的超鏈接的URL,也就是受害者點擊郵件模板里的鏈接后跳轉到的頁面。要是想讓用戶點擊釣魚郵件的鏈接之后跳轉到自己設置的landing page里的釣魚頁面中,就要填寫gophish所在服務器的IP,格式:http://主機IP
,要是在自己本機部署的gophish,則可以直接填http://127.0.0.1
。
點開釣魚郵件的模板,查看源碼也能看到,這里替換的是源碼里的{{.URL}}字段。
Launch Date && Send Emails By
Launch Date顧名思義是設置發送郵件的時間,可以選擇在什么時間發送。
另一個可選項 Send Emails By是配合Launch Date使用的,Send Emails By代表開始發送時間,Launch Date代表結束發送時間,所有郵件都會在這個時間段按分鍾平均發送。假設這個時間段有10分鍾,那么100封郵件就分成10份,每一分鍾發10份。這樣的發件策略可以防止因短時間大量郵件抵達目標郵箱而導致的垃圾郵件檢測,甚至發件郵箱服務器IP被目標郵箱服務器封禁。
6、查看結果
點開Dashboard可以查看所有釣魚活動
(Campaigns)的數據統計。
在下方可以選擇查看某一次活動
的數據。
在這里可以看到有誰點開了郵件、有誰點擊了郵件的、有誰往里面提交了數據等。
點擊受害者欄的左邊的小箭頭,可以看到受害者提交的數據,還有操作系統的版本和瀏覽器版本信息。
參考文章: