记一次企业钓鱼演练
字数 1587 2025-08-27 12:33:37
企业钓鱼演练技术指南
1. 概述
钓鱼演练是企业安全测试的重要组成部分,通过模拟真实攻击场景来评估员工的安全意识。本指南详细介绍了使用Gophish、EwoMail邮件服务器和MIP22工具进行钓鱼演练的全流程。
2. 准备工作
2.1 环境需求
-
服务器资源:
- 一台国外VPS(推荐Ubuntu系统)
- 一台新的CentOS虚拟机(用于邮件服务器)
-
域名准备:
- 申请近似域名(如baidu.com对应paidu.com)
- 推荐域名注册商:Namesilo(便宜)、Godaddy(贵)、Freenom(免费)
2.2 工具清单
- Gophish:钓鱼平台
- EwoMail:邮件服务器
- FRP:内网穿透工具
- MIP22:钓鱼网页生成工具
3. Gophish搭建
3.1 安装步骤
wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip
unzip gophish-v0.11.0-linux-64bit.zip -d gophish
chmod -R 777 gophish
cd gophish
3.2 配置文件修改
编辑config.json文件:
- 将管理端口3333的127.0.0.1改为0.0.0.0
- 可修改80端口为其他端口(如8888)避免冲突
3.3 启动与访问
./gophish
启动后会显示管理员密码(默认账号admin),访问:
- 管理后台:https://服务器IP:3333
- 钓鱼页面:https://服务器IP:80(或自定义端口)
4. EwoMail邮件服务器搭建
4.1 环境准备
- 使用CentOS系统
- 建议分配2GB以上内存
- 安装时选择GUI和邮件服务器功能
4.2 网络配置
编辑网络配置文件:
vi /etc/sysconfig/network-scripts/ifcfg-ens33
配置示例:
BOOTPROTO=static
IPADDR=192.168.31.213
NETMASK=255.255.255.0
GATEWAY=192.168.31.1
DNS1=8.8.8.8
关闭SELinux:
vi /etc/sysconfig/selinux
# 修改为 SELINUX=disabled
4.3 安装EwoMail
yum -y install git
cd /root
git clone https://gitee.com/laowu5/EwoMail.git
chmod -R 777 EwoMail
cd /root/EwoMail/install/
./start.sh xxxx.com
若遇到dovecot冲突:
yum -y remove dovecot.x86_64
若安装失败:
./start.sh xxx.com -f
4.4 访问地址
- 邮箱管理后台:http://IP:8010(默认admin/ewomail123)
- Web邮件系统:http://IP:8000
- SSL端口分别为7010和7000
4.5 域名配置
编辑hosts文件:
vim /etc/hosts
# 添加
127.0.0.1 mail.xxxx.com smtp.xxxx.com imap.xxxx.com
5. MIP22钓鱼页面生成
5.1 安装与启动
sudo su
cd ~
git clone https://github.com/makdosx/mip22.git
chmod -R 777 mip22
cd mip22
bash mip22.sh
5.2 使用流程
- 选择"Attack Default"内置钓鱼页面
- 选择喜欢的模板
- 选择发布方式(推荐localhostrun)
- 生成临时访问链接
6. 系统联动配置
6.1 FRP内网穿透
服务端配置(VPS):
[common]
bind_port = 7000
dashboard_port = 7777
dashboard_user = admin
dashboard_pwd = !@#$QWER....
客户端配置(邮件服务器):
[common]
server_addr = 你的VPSIP
server_port = 7000
[smtp]
type = tcp
local_port = 25
remote_port = 9999
[web1]
type = http
local_port = 8010
remote_port = 8010
custom_domains = mail.xxx.com:8010
6.2 Gophish邮件配置
- From字段格式:"别名xxx@xxx.com"
- X-mailer可修改以绕过拦截
- Host填写映射的服务器和端口(如smtp.xxx.com:端口)
6.3 钓鱼页面集成
- 从MIP22获取钓鱼页面URL
- 在Gophish中克隆该页面
- 自定义修改格式和CSS
- 确保勾选"Capture Submitted Data"和"Capture Passwords"
7. 演练执行
7.1 目标设置
- 新建组并添加目标邮箱
- 支持批量导入
7.2 钓鱼邮件发送
- 使用{{.URL}}自动替换钓鱼链接
- 可添加追踪图片(注意Outlook可能阻止加载)
- 可导入其他客户端设计的邮件(eml格式)
7.3 监控与结果
- Gophish为每个邮箱生成唯一RID
- 可追踪:邮件查看、链接点击、数据提交
- 数据面板展示图形化结果
8. 注意事项
-
邮件拦截规避:
- 使用多个映射IP和邮箱名
- 控制发送数量和速度
- 在Gophish中配置"Send Email By"分散发送
-
法律合规:
- 仅用于授权测试
- 提前获得管理批准
- 测试后及时清理数据
-
常见问题:
- 确保钓鱼页面表单使用
<form method="post" type="submit"> - 邮件服务器25端口可能被屏蔽,需通过FRP映射
- 测试阶段检查各服务连通性
- 确保钓鱼页面表单使用
9. 总结
本指南详细介绍了从环境准备到最终执行的企业钓鱼演练全流程,重点包括Gophish平台搭建、邮件服务器配置、钓鱼页面生成以及系统间联动。通过合理配置和规避措施,可以有效完成安全意识测试,同时避免触发安全防护机制。