记一次企业钓鱼演练
字数 1587 2025-08-27 12:33:37

企业钓鱼演练技术指南

1. 概述

钓鱼演练是企业安全测试的重要组成部分,通过模拟真实攻击场景来评估员工的安全意识。本指南详细介绍了使用Gophish、EwoMail邮件服务器和MIP22工具进行钓鱼演练的全流程。

2. 准备工作

2.1 环境需求

  • 服务器资源

    • 一台国外VPS(推荐Ubuntu系统)
    • 一台新的CentOS虚拟机(用于邮件服务器)
  • 域名准备

    • 申请近似域名(如baidu.com对应paidu.com)
    • 推荐域名注册商:Namesilo(便宜)、Godaddy(贵)、Freenom(免费)

2.2 工具清单

  • Gophish:钓鱼平台
  • EwoMail:邮件服务器
  • FRP:内网穿透工具
  • MIP22:钓鱼网页生成工具

3. Gophish搭建

3.1 安装步骤

wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip
unzip gophish-v0.11.0-linux-64bit.zip -d gophish
chmod -R 777 gophish
cd gophish

3.2 配置文件修改

编辑config.json文件:

  • 将管理端口3333的127.0.0.1改为0.0.0.0
  • 可修改80端口为其他端口(如8888)避免冲突

3.3 启动与访问

./gophish

启动后会显示管理员密码(默认账号admin),访问:

  • 管理后台:https://服务器IP:3333
  • 钓鱼页面:https://服务器IP:80(或自定义端口)

4. EwoMail邮件服务器搭建

4.1 环境准备

  • 使用CentOS系统
  • 建议分配2GB以上内存
  • 安装时选择GUI和邮件服务器功能

4.2 网络配置

编辑网络配置文件:

vi /etc/sysconfig/network-scripts/ifcfg-ens33

配置示例:

BOOTPROTO=static
IPADDR=192.168.31.213
NETMASK=255.255.255.0
GATEWAY=192.168.31.1
DNS1=8.8.8.8

关闭SELinux:

vi /etc/sysconfig/selinux
# 修改为 SELINUX=disabled

4.3 安装EwoMail

yum -y install git
cd /root
git clone https://gitee.com/laowu5/EwoMail.git
chmod -R 777 EwoMail
cd /root/EwoMail/install/
./start.sh xxxx.com

若遇到dovecot冲突:

yum -y remove dovecot.x86_64

若安装失败:

./start.sh xxx.com -f

4.4 访问地址

  • 邮箱管理后台:http://IP:8010(默认admin/ewomail123)
  • Web邮件系统:http://IP:8000
  • SSL端口分别为7010和7000

4.5 域名配置

编辑hosts文件:

vim /etc/hosts
# 添加
127.0.0.1 mail.xxxx.com smtp.xxxx.com imap.xxxx.com

5. MIP22钓鱼页面生成

5.1 安装与启动

sudo su
cd ~
git clone https://github.com/makdosx/mip22.git
chmod -R 777 mip22
cd mip22
bash mip22.sh

5.2 使用流程

  1. 选择"Attack Default"内置钓鱼页面
  2. 选择喜欢的模板
  3. 选择发布方式(推荐localhostrun)
  4. 生成临时访问链接

6. 系统联动配置

6.1 FRP内网穿透

服务端配置(VPS)

[common]
bind_port = 7000
dashboard_port = 7777
dashboard_user = admin
dashboard_pwd = !@#$QWER....

客户端配置(邮件服务器)

[common]
server_addr = 你的VPSIP
server_port = 7000

[smtp]
type = tcp
local_port = 25
remote_port = 9999

[web1]
type = http
local_port = 8010
remote_port = 8010
custom_domains = mail.xxx.com:8010

6.2 Gophish邮件配置

  • From字段格式:"别名xxx@xxx.com"
  • X-mailer可修改以绕过拦截
  • Host填写映射的服务器和端口(如smtp.xxx.com:端口)

6.3 钓鱼页面集成

  1. 从MIP22获取钓鱼页面URL
  2. 在Gophish中克隆该页面
  3. 自定义修改格式和CSS
  4. 确保勾选"Capture Submitted Data"和"Capture Passwords"

7. 演练执行

7.1 目标设置

  • 新建组并添加目标邮箱
  • 支持批量导入

7.2 钓鱼邮件发送

  • 使用{{.URL}}自动替换钓鱼链接
  • 可添加追踪图片(注意Outlook可能阻止加载)
  • 可导入其他客户端设计的邮件(eml格式)

7.3 监控与结果

  • Gophish为每个邮箱生成唯一RID
  • 可追踪:邮件查看、链接点击、数据提交
  • 数据面板展示图形化结果

8. 注意事项

  1. 邮件拦截规避

    • 使用多个映射IP和邮箱名
    • 控制发送数量和速度
    • 在Gophish中配置"Send Email By"分散发送
  2. 法律合规

    • 仅用于授权测试
    • 提前获得管理批准
    • 测试后及时清理数据
  3. 常见问题

    • 确保钓鱼页面表单使用<form method="post" type="submit">
    • 邮件服务器25端口可能被屏蔽,需通过FRP映射
    • 测试阶段检查各服务连通性

9. 总结

本指南详细介绍了从环境准备到最终执行的企业钓鱼演练全流程,重点包括Gophish平台搭建、邮件服务器配置、钓鱼页面生成以及系统间联动。通过合理配置和规避措施,可以有效完成安全意识测试,同时避免触发安全防护机制。

企业钓鱼演练技术指南 1. 概述 钓鱼演练是企业安全测试的重要组成部分,通过模拟真实攻击场景来评估员工的安全意识。本指南详细介绍了使用Gophish、EwoMail邮件服务器和MIP22工具进行钓鱼演练的全流程。 2. 准备工作 2.1 环境需求 服务器资源 : 一台国外VPS(推荐Ubuntu系统) 一台新的CentOS虚拟机(用于邮件服务器) 域名准备 : 申请近似域名(如baidu.com对应paidu.com) 推荐域名注册商:Namesilo(便宜)、Godaddy(贵)、Freenom(免费) 2.2 工具清单 Gophish:钓鱼平台 EwoMail:邮件服务器 FRP:内网穿透工具 MIP22:钓鱼网页生成工具 3. Gophish搭建 3.1 安装步骤 3.2 配置文件修改 编辑 config.json 文件: 将管理端口3333的127.0.0.1改为0.0.0.0 可修改80端口为其他端口(如8888)避免冲突 3.3 启动与访问 启动后会显示管理员密码(默认账号admin),访问: 管理后台:https://服务器IP:3333 钓鱼页面:https://服务器IP:80(或自定义端口) 4. EwoMail邮件服务器搭建 4.1 环境准备 使用CentOS系统 建议分配2GB以上内存 安装时选择GUI和邮件服务器功能 4.2 网络配置 编辑网络配置文件: 配置示例: 关闭SELinux: 4.3 安装EwoMail 若遇到dovecot冲突: 若安装失败: 4.4 访问地址 邮箱管理后台:http://IP:8010(默认admin/ewomail123) Web邮件系统:http://IP:8000 SSL端口分别为7010和7000 4.5 域名配置 编辑hosts文件: 5. MIP22钓鱼页面生成 5.1 安装与启动 5.2 使用流程 选择"Attack Default"内置钓鱼页面 选择喜欢的模板 选择发布方式(推荐localhostrun) 生成临时访问链接 6. 系统联动配置 6.1 FRP内网穿透 服务端配置(VPS) : 客户端配置(邮件服务器) : 6.2 Gophish邮件配置 From字段格式:"别名xxx@xxx.com" X-mailer可修改以绕过拦截 Host填写映射的服务器和端口(如smtp.xxx.com:端口) 6.3 钓鱼页面集成 从MIP22获取钓鱼页面URL 在Gophish中克隆该页面 自定义修改格式和CSS 确保勾选"Capture Submitted Data"和"Capture Passwords" 7. 演练执行 7.1 目标设置 新建组并添加目标邮箱 支持批量导入 7.2 钓鱼邮件发送 使用{{.URL}}自动替换钓鱼链接 可添加追踪图片(注意Outlook可能阻止加载) 可导入其他客户端设计的邮件(eml格式) 7.3 监控与结果 Gophish为每个邮箱生成唯一RID 可追踪:邮件查看、链接点击、数据提交 数据面板展示图形化结果 8. 注意事项 邮件拦截规避 : 使用多个映射IP和邮箱名 控制发送数量和速度 在Gophish中配置"Send Email By"分散发送 法律合规 : 仅用于授权测试 提前获得管理批准 测试后及时清理数据 常见问题 : 确保钓鱼页面表单使用 <form method="post" type="submit"> 邮件服务器25端口可能被屏蔽,需通过FRP映射 测试阶段检查各服务连通性 9. 总结 本指南详细介绍了从环境准备到最终执行的企业钓鱼演练全流程,重点包括Gophish平台搭建、邮件服务器配置、钓鱼页面生成以及系统间联动。通过合理配置和规避措施,可以有效完成安全意识测试,同时避免触发安全防护机制。