如何快速構建內部釣魚平臺

釣魚郵件是一種比較常見的網絡攻擊手法,不少企業都深受其擾,稍有不慎將會致使數據被竊取。各類安全意識培訓,其實都不如真刀真槍的演練一次來得深入。javascript

今天,來分享一下如何快速構建內部釣魚平臺,實現一站式釣魚郵件攻防演練環境的準備。java


一、Gophish搭建linux

Gophish是一款專爲企業和滲透測試人員設計的開源網絡釣魚工具包,總體安全運行其實很是簡單,經過它能夠快速地設置和執行網絡釣魚攻擊,提升企業內部員工的安全意識。nginx

Github 地址:git

https://github.com/gophish/gophish/

(1) 下載解壓縮github

  
  
  
   
   
            
   
   

  
  
  
   
   
            
   
   
wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zipunzip gophish-v0.11.0-linux-64bit.zip

(2)修改配置文件web

admin_server是後臺管理頁面,將127.0.0.1 改成 0.0.0.0,默認開放的端口3333。phish_server是釣魚網站,默認開放80端口。安全

(3)啓動gophishruby

  
  
  
   
   
            
   
   

  
  
  
   
   
            
   
   
chmod 777 gophish./gophish

成功啓動後,在命令行輸出的初始帳戶密碼能夠用來登陸控制檯。服務器

(4)訪問管理後臺

首次登陸強制修改密碼,要求八位以上字符。

  
  
  
   
   
            
   
   

  
  
  
   
   
            
   
   

https://x.x.x.x:3333/

二、SMTP服務器搭建

(1)安裝postfix

  
  
  
   
   
            
   
   

  
  
  
   
   
            
   
   
yum install postfix

(2)修改配置文件

  
  
  
   
   
            
   
   

  
  
  
   
   
            
   
   
vi /etc/postfix/main.cf # 75行:設置myhostname myhostname = mail.test.com # 83行: 設置域名 mydomain = test.com # 99行: 設置myorigin myorigin = $mydomain # 116行: 默認是localhost,修改爲all inet_interfaces = all # 119行: 推薦ipv4,若是支持ipv6,則能夠爲all inet_protocols = ipv4 # 165行: 設置mydestination mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain # 264行: 指定內網和本地的IP地址範圍 mynetworks = 192.168.0.0/16,127.0.0.0/8 # 419行: 取消註釋,郵件保存目錄 home_mailbox = Maildir/ # 572行: 取消註釋,設置banner。 smtpd_banner = $myhostname ESMTP

(3)啓動postfix服務

  
  
  
   
   
            
   
   

  
  
  
   
   
            
   
   
systemctl start postfix

(4)發送測試郵件

  
  
  
   
   
            
   
   

  
  
  
   
   
            
   
   
#安裝mailxyum install mailxecho "email content" | mail -s "title" 6767*****@qq.com

三、Gophish 設置

(1)配置smtp郵箱信息

這裏,由於smtp服務器與Gophish在同一服務器上,填寫smtp服務器地址爲:127.0.0.1:25,點擊Send Test Email,添加測試郵箱發送測試郵件。

測試郵箱成功收到測試郵件,確認SMTP服務器鏈接成功。

(2)編輯郵件模板

(3)導入目標用戶和組

(4)設置釣魚網頁

這裏提供一個簡單的demo測試,可根據目標網站或系統模仿登陸頁面,好比郵箱/門戶等。

(5)發起釣魚活動

填寫對應信息,發起釣魚活動

(6)效果展現

假設,目標郵箱收到郵件,點擊連接,輸入帳戶密碼。

那麼,在gophish控制檯能夠很清晰地看到用戶郵件閱讀的軌跡,從郵件發送,打開郵件,點擊連接,填寫信息等行爲都會被記錄下來。

本文分享自微信公衆號 - Khan安全團隊(KhanCJSH)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索