承接上节课没讲完的邮件钓鱼和全部的网页钓鱼
#知识点:
1、红队技能-网络钓鱼-邮件系统
2、邮件钓鱼-平台-Gophish&Swaks
3、邮件钓鱼-系统-smtp2go&SendCloud
4、邮件钓鱼-自定义-Ewomail&Postfix
5、网页钓鱼-克隆修改-劫持口令&下载后门
这节课从自己搭建邮箱服务器开始
自己搭建有需要好处,首先不会被封号,自己的想怎么发怎么发,其二是转发邮件的邮件名可以又自己注册,可以注册一个很像的进行伪造。
1、采用自己搭建Ewomail配合Swaks
-转发地址域名由你指定注册
-不受限于其他系统的限制和风控
简介 - EwoMail邮件服务器
使用EwoMail搭建属于自己的个人邮件服务器——超详细图文教程-CSDN博客
swaks --to xxx@qq.com -f admin@a1iyun.com --data test.eml --server smtp.a1iyun.com -p 25 -au admin@a1iyun.com-ap xiaodi123
1、准备服务器
为了真实的复现我又买了三个月的centos7云服务来复现,因为Ewomail的官方文档提示使用centos78来搭建,我拥有的两个服务器都是ubuntu的。。。
另外我们买的服务器必须要可以开放25端口,阿里云的好像必须买一年的服务器开可以开放。。。(买之前不知道有没有对25端口做限制的可以先问问客服,别像我一样买完发现做了限制。。。裂开)
centos我之前一直不喜欢用就是在国内使用要修改源的问题,我还记得当时被折磨了好久😂,因为这里买的服务器也还是国内的所以任然需要修改源可以使用这个脚本(限国内服务器使用)
#!/bin/bash
# 定义颜色
RED='\033[0;31m'
GREEN='\033[0;32m'
BLUE='\033[0;34m'
NC='\033[0m' # 无颜色
# 定义YUM源选项
echo -e "${BLUE}请选择要更换的YUM源(默认使用阿里源):${NC}"
echo -e "${BLUE}1) 阿里YUM源: http://mirrors.aliyun.com/repo/${NC}"
echo -e "${BLUE}2) 163(网易)YUM源: http://mirrors.163.com/.help/${NC}"
echo -e "${BLUE}3) 中科大Linux安装镜像源: http://centos.ustc.edu.cn/${NC}"
echo -e "${BLUE}4) 搜狐的Linux安装镜像源: http://mirrors.sohu.com/${NC}"
echo -e "${BLUE}5) 北京首都在线科技: http://mirrors.yun-idc.com/${NC}"
read -p "请输入选项 [1-5] (默认1): " choice
# 根据选择设置URL
case $choice in
2)
repo_url="http://mirrors.163.com/.help/CentOS7-Base-163.repo"
;;
3)
repo_url="http://centos.ustc.edu.cn/CentOS-Base.repo"
;;
4)
repo_url="http://mirrors.sohu.com/help/CentOS-Base-sohu.repo"
;;
5)
repo_url="http://mirrors.yun-idc.com/CentOS-Base.repo"
;;
*)
repo_url="http://mirrors.aliyun.com/repo/Centos-7.repo"
;;
esac
# 备份当前的YUM源配置文件
if [ -f /etc/yum.repos.d/CentOS-Base.repo ]; then
sudo cp /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.bak
echo -e "${GREEN}已备份当前的YUM源配置文件到 /etc/yum.repos.d/CentOS-Base.repo.bak${NC}"
else
echo -e "${RED}未找到 /etc/yum.repos.d/CentOS-Base.repo 文件,跳过备份步骤${NC}"
fi
# 下载选定的YUM源配置文件
sudo wget -O /etc/yum.repos.d/CentOS-Base.repo $repo_url
if [ $? -eq 0 ]; then
echo -e "${GREEN}成功下载选定的YUM源配置文件${NC}"
else
echo -e "${RED}下载选定的YUM源配置文件失败,请检查网络连接${NC}"
exit 1
fi
# 清除YUM缓存并生成新的缓存
sudo yum clean all
sudo yum makecache
# 验证新的YUM源配置是否成功
sudo yum repolist -y
if [ $? -eq 0 ]; then
echo -e "${GREEN}新的YUM源配置成功${NC}"
else
echo -e "${RED}新的YUM源配置失败,请检查YUM源配置文件${NC}"
exit 1
fi
# 下载并配置EPEL源
sudo wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
if [ $? -eq 0 ]; then
echo -e "${GREEN}成功下载并配置EPEL源${NC}"
else
echo -e "${RED}下载EPEL源失败,请检查网络连接${NC}"
exit 1
fi
echo -e "${GREEN}YUM源更换并配置EPEL源成功${NC}"
# 提示用户是否需要进行系统更新
read -p "是否需要进行系统更新(默认不更新)?[y/N]: " update_choice
if [[ "$update_choice" =~ ^[Yy]$ ]]; then
sudo yum upgrade -y
if [ $? -eq 0 ]; then
echo -e "${GREEN}依赖包更新成功${NC}"
else
echo -e "${RED}依赖包更新失败${NC}"
fi
else
echo -e "${GREEN}跳过系统更新${NC}"
fi
直接保存为sh文件然后赋予x权限直接运行就可以配置自己国内的源了非常方便。
另外新买的服务器需要配置一下安全组的防火墙规则将端口放开,修改完后记得nc随便起个端口建立然后扫描一下看有没有开放。
2、搭建邮件网站
简介 - EwoMail邮件服务器
这个手册不知道出了什么问题,直接点左边的选项跳不过去必须要F12打开源代码点那个链接
这个安装还会安装一个杀软。可以查看降低内存的选项把杀软关了
安装完后可以访问8000或者8010端口看是否能访问到web端
先配置一下域名解析
使用的是前面阿里云买的dreamer292.fun
进入这个解析
按照手册的要求,可以把这个文档下载一下复制添加
和之前的一样,演示一个添加的记录,127替换为自己的ip
这个DKIM按照文档在服务器上面生成
全部配置好
访问8010
默认账号admin,密码ewomail123
先到这里替换自己的域名,如果前面安装的时候输入了这里就默认为自己的域名
然后添加一个邮箱号,设置一下密码
这个时候就可以回到8000端口的那个客户端输入创建的这个邮箱号和密码进行登录了
如果登录不进可以是这些问题
登录成功
然后修改一下服务器的hosts文件
添加一行这个
可以发送一份邮件看能不能用
发送成功了发现没有接收到???然后发现 telnet smtp.qq.com 25 连不上??? 天塌了 我买的这个便宜的型号的服务器对25出口做了限制
之前买的贵的那种没有做限制我以为都不会做限制就买了这家的。。。
主要还是太穷了买不起vps
最后还是破产又买了一台racknerd的服务器成功的发出了邮件。
使用swaks进行转发也是可以成功的
swaks --to xx@qq.com -f admin@dreamer292.fun --data test.eml --server smtp.dreamer292.fun -p 25 -au admin@dreamer292.fun -ap xxx #ap就是登录的设置的邮箱号密码
不过还是无法正常的使用这个eml不知道是不是因为现在的eml和swaks不兼容了
使用gophish可以很好的使用eml进行伪造,只需要新建一个模版就行了
2、网页钓鱼-克隆修改
克隆:
1、手工另存为
2、Setoolkit
3、Goblin
GitHub - xiecat/goblin: 一款适用于红蓝对抗中的仿真钓鱼系统
GitHub - trustedsec/social-engineer-toolkit: The Social-Engineer Toolkit (SET) repository from TrustedSec - All new versions of SET will be deployed here.
修改:
1、网页代码-逻辑修改
2、EXE后门-资源修改
1、网页代码-逻辑修改
setoolkit的使用
kali自带了setoolkit
这里就本地的演示一下这个工具如何制作钓鱼页面的
kali启动setoolkit 输入y ->1->2->3->2 然后输入要在那个ip地址启动钓鱼页面 然后输入要克隆的网页
比如我这里克隆一下华为安全中心的页面 华为安全中心平台
然后访问我的kali的ip端口
copy的一毛一样
并且输入内容会自动的记录
可以看到我尝试输入的账号密码也会记录
这个工具可以克隆一下简单的页面,并且有记录的功能,有些网站使用的前段技术不一样不好克隆,会出现乱码,资源加载不出的问题,可能是同源策略导致的。越简单的登录页面越好克隆。
goblin的使用
GitHub - xiecat/goblin: 一款适用于红蓝对抗中的仿真钓鱼系统
这个工具比较强大实用起来也比较复杂
运行之后会在本地生成一个yaml文件
在这里可以修改为想要伪造的内容和启动的端口
这个工具不是直接布置的静态页面,他是做了一个转发一样,看到的全部都是真实的内容
可以看他的文档的介绍
所以使用起来应该也是很复杂,需要自己编写插件来匹配数据,注入js文件,相当于就是做了一个中间人一样。
视频中做了一个克隆京东的扫描登录的实验
现将网页右键保存到本地,但是保存到本地是直接把二维码也保存了下了,然后html的链接是直接加载本地的二维码图片文件,但是二维码一直在变,需要修改保存的html的代码
然后查看一下这个二维码
可以看到就一个这个链接
https://qr.m.jd.com/show?appid=133&size=147&t=1726307238037
只要点他会不停的刷新变换样式
打开保存的html文件找到这个地方,把后面的这个src替换一下,它就会一直去加载真实的这个链接产生的二维码而不是展示保存是保存下来的那个二维码图片
然后利用gophish进行发送钓鱼邮件
首先新建一个邮件的模版,就是发送的邮件是什么样子的
然后新建一个钓鱼的网页
我这里也是在本地进行复现,所以那个import site直接就是 导入 http://192.168.1.122/京东-欢迎登录.html
然后下发任务
在QQ邮箱这边成功的接收到了邮件,伪造的也是相当的逼真
随便点开一个蓝色的超链接
直接登录访问到了我设置的钓鱼页面
而且二维码可以直接加载到
不过这里的二维码加载程序可能是写在js中了,哪怕修改了地址也不能强制的加载我们想加载的那个二维码而是刷新后也刷新获得新的二维码覆盖住这个二维码
最后没有搞成功这里,不知道为什么搞成同一链接没有登录成功,但是有时候在一个浏览器开了一个正常的开了一个伪造的扫描伪造的正常的可以登录。。。没研究明白
2、EXE 后门-资源修改
最后又讲了一个flash的文件下载钓鱼,方式和思路和上面一样就不复讲了,其中修改exe样式倒是值得记录一下
resource hacker工具是免费的可以直接在网上下载
https://www.angusj.com/resourcehacker/
尝试替换一个icon给exe
比如有一个文件有icon,将这个图片拖入到工具中
在icon这里看到这个图标
现将这个图标保存下来可以得到一个.ico的文件
然后拖入一个光秃秃的fscan
添加图片或其他资源
然后select刚才保存的ico文件
可以另存为新的文件,点击上面这个绿色的As
可以看到成功的得到另一个有图标的fscan
通过这种简单的方式可以很好的修改后门文件来实现伪造