2017-2018-2 20155315《網絡對抗技術》免考三:釣魚郵件

原理

釣魚郵件指利用假裝的電郵,欺騙收件人將帳號、口令等信息回覆給指定的接收者;或引導收件人鏈接到特製的網頁,這些網頁一般會假裝成和真實網站同樣,如銀行或理財的網頁,令登陸者信覺得真,輸入信用卡或銀行卡號碼、帳戶名稱及密碼等而被盜取。html

Swaks

Swaks——Swiss Army Knife for SMTP是由John Jetmore編寫和維護的一種功能強大,靈活,可腳本化,面向事務的SMTP測試工具。可向任意目標發送任意內容的郵件。linux

  • SMTP擴展包括TLS、身份驗證、流水線和XCube
  • 包括SMTP、ESMTP和LMTP的協議
  • 傳輸包括UNIX域套接字、網域套接字(IPv4和IPv6)和生成進程的管道
  • 徹底腳本化配置,經過環境變量、配置文件和命令行具備選項規範
  • 參數應用
    • to <收件人郵箱>
    • from <要顯示的發件人郵箱>
    • ehlo <僞造的郵件ehlo頭>
    • body <郵件正文>
    • header <郵件頭信息>
    • subject <郵件標題>
    • attach <後接附件>
    • data <郵件模板>

過程

  • kali:192.168.19.130
  • Win7:192.168.19.133
  • 測試郵箱鏈接swaks –to xxx@qq.com發現郵件被放進垃圾箱了,點擊查看發現發件人是kali
  • 若是指定發件人、正文和頭信息等是否是就能在收件箱看到了?git

  • 使用126郵箱假裝成百度發送郵件swaks --to xxx@126.com --from baidu@freebuf.com安全

發送惡意附件

  • swaks能夠發送帶有附件的郵件,若是附件是惡意文件的話,是否是就能夠達到攻擊的效果呢?
  • 使用126郵箱能夠假裝成其餘發件人,添加惡意附件。這裏使用以前實驗的步驟生成惡意pdf,在郵箱下載附件,雙擊下載的pdf,kali顯示回連成功。
  • 將第二步生成的程序做爲附件發送:
    swaks --to zyljjsyxx40926@126.com --from xampp@freebuf.com --body "Please check our latest version and update your xampp" --header "Subject:Update for your xampp" --attach zyl/xampp.exe
  • kali打開msfconsole等待回連。用戶下載後打開文件,病毒程序就自動運行了。在kali能看到回連成功。

模板網頁重定向

  • 除了惡意附件,可不能夠假裝成某些官方的郵件呢?
  • 打開郵箱,查看想要假裝的郵件的原始信息並保存爲txt。將txt中的received和to項都刪除,直接用swaks –to來代替。
  • 這裏選擇instapaper發送的郵件做爲模板
    在收件箱看到:
    內容:
    點擊save提示輸入用戶名與密碼
  • 按照以前的實驗步驟,將save觸發的網頁用setoolkit拷貝以後進行dns重定向,再次輸入用戶名和密碼,kali就能捕捉到了。

直接使用setoolkit發送釣魚郵件

  • 打開setoolkit,輸入
    1 > Social-Engineering Attacks //社會學攻擊 1 > Spear-Phishing Attack //Vectors魚叉式釣魚攻擊
  • 能夠看到有三種選擇
  • 由於只對單一郵箱進行測試,選擇2,可供選擇的payload有不少
  • 選擇使用pdf的payload,選擇4,選擇回連載荷,設置IP地址、載荷以後,等待生成
  • 對生成的文件進行重命名以後,根據提示選擇向單一郵箱發送郵件
  • 接着詢問是否要使用一個預先定義的模板
  • 選擇使用預約義的模板
  • 選擇「New Update」,填寫發送人,詢問是否使用本身的gmail帳戶,選擇2,不使用gmail帳戶,提示輸入假裝的發件人,所有設置完以後,提示打開監聽模塊,發送成功。用戶點擊收到的附件,回連成功。

總結

相關文章
相關標籤/搜索