Gophish中转&Ewomail邮件服务器搭建与使用教程
字数 2116 2025-08-29 22:41:32

Gophish中转与Ewomail邮件服务器搭建与使用教程

一、Ewomail邮件服务器搭建

0.1 部署前准备

1. 关闭selinux

  • 执行命令关闭selinux以确保安装过程顺利进行

2. 检查swap分区

  • 检查命令:free -m
  • 如果swap值全为0,表示未创建swap分区
  • EwoMail防病毒组件需要swap支持才能正常运行

3. 创建swap分区(内存≤2G时需要)

  1. 创建1G swap文件(大小可调整):
    dd if=/dev/zero of=/var/swapfile bs=1M count=1024
    
  2. 设置交换分区文件:
    mkswap /var/swapfile
    
  3. 启动swap:
    swapon /var/swapfile
    
  4. 设置开机自启:
    echo "/var/swapfile swap swap defaults 0 0" >> /etc/fstab
    

0.2 Ewomail部署

  1. 下载并执行安装脚本:
    wget https://raw.githubusercontent.com/gyxuehu/EwoMail/master/install.sh
    chmod +x install.sh
    ./install.sh
    
  2. 安装过程中按提示输入域名(如mail.xxx.com)

0.3 验证安装

  • 检查各服务是否正常运行
  • 访问管理后台验证安装是否成功

二、域名解析配置

2.1 DKIM值配置

  1. 获取DKIM值(安装完成后会显示)
  2. 记录DKIM值用于后续DNS配置

2.2 服务商DNS配置

需要配置以下记录(将127.0.0.1替换为公网IP,mail.***替换为你的域名):

记录类型 主机记录 解析线路 记录值 MX优先级 TTL值
TXT @ 默认 v=spf1 ip4:127.0.0.1 -all - 600
TXT dkim._domainkey 默认 DKIM值 - 600
A mail 默认 127.0.0.1 - 600
CNAME smtp 默认 mail.*** - 600
CNAME pop 默认 mail.*** - 600
CNAME imap 默认 mail.*** - 600
MX @ 默认 mail.*** 1 600

三、创建账号验证

  • 通过EwoMail管理后台创建测试邮箱账号
  • 使用邮件客户端或Webmail验证收发功能是否正常

四、Gophish中转服务搭建

4.1 服务搭建

  1. 下载并安装Gophish
  2. 配置Gophish服务

4.2 特征消除(重要)

  • 修改Gophish默认特征
  • 配置SSL证书
  • 修改默认端口和路径

4.3 邮件点击记录配置

  1. 进入Landing Pages → Import Site导入钓鱼页面
  2. 进入Email Templates:
    • 将隐藏链接替换为{{.URL}}变量
    • 勾选"Add Tracking Image"选项
  3. 发送钓鱼邮件时填写Gophish控制台地址
  4. 系统将自动记录点击邮件的设备信息和时间

五、转发式钓鱼实施

5.1 准备工作

  1. 部署邮件服务器:http://mail.XXXX.in:8000/
  2. 部署投毒平台(如goblin或CS)

5.2 Gophish配置

  1. 发送配置文件:

    • "SMTP来自"配置为自建邮件服务器的域名(避免SPF校验失败)
  2. 着陆页面:

    • 配置一个URL作为诱饵
  3. 电子邮件模板:

    • "信封发件人"伪造成高权限邮箱
    • 内容精心设计以提高可信度
  4. 链接配置:

    • 显示路径改为真实可信路径
    • 访问路径指向VPS的挂马路径
    • 示例:
      • 显示路径:https://haitongauto.com/download/360_DUN_install
      • 实际路径:http://38.147.172.149:80/download/360_DUN_install.exe
  5. 用户与群组:

    • 导入目标用户邮箱列表
  6. 活动配置:

    • 组合以上配置信息
    • 设置发送时间和频率

5.3 执行与监控

  1. 启动钓鱼活动批量发送邮件
  2. 监控Gophish控制台获取点击和提交数据
  3. 通过CS等平台监控木马执行情况

六、注意事项

  1. 确保自建邮件服务器的IP不在公开黑名单中
  2. 定期更换钓鱼页面和模板以避免被标记
  3. 控制发送频率避免触发反垃圾邮件机制
  4. 测试阶段先使用内部邮箱验证各环节
  5. 遵守当地法律法规,仅用于授权测试

通过以上步骤,可以完整搭建一个从邮件发送到钓鱼记录的自建钓鱼测试平台,有效提高钓鱼测试的成功率和隐蔽性。

Gophish中转与Ewomail邮件服务器搭建与使用教程 一、Ewomail邮件服务器搭建 0.1 部署前准备 1. 关闭selinux 执行命令关闭selinux以确保安装过程顺利进行 2. 检查swap分区 检查命令: free -m 如果swap值全为0,表示未创建swap分区 EwoMail防病毒组件需要swap支持才能正常运行 3. 创建swap分区(内存≤2G时需要) 创建1G swap文件(大小可调整): 设置交换分区文件: 启动swap: 设置开机自启: 0.2 Ewomail部署 下载并执行安装脚本: 安装过程中按提示输入域名(如mail.xxx.com) 0.3 验证安装 检查各服务是否正常运行 访问管理后台验证安装是否成功 二、域名解析配置 2.1 DKIM值配置 获取DKIM值(安装完成后会显示) 记录DKIM值用于后续DNS配置 2.2 服务商DNS配置 需要配置以下记录(将127.0.0.1替换为公网IP,mail.*** 替换为你的域名): | 记录类型 | 主机记录 | 解析线路 | 记录值 | MX优先级 | TTL值 | |----------|----------------|----------|----------------------------|----------|-------| | TXT | @ | 默认 | v=spf1 ip4:127.0.0.1 -all | - | 600 | | TXT | dkim._ domainkey | 默认 | DKIM值 | - | 600 | | A | mail | 默认 | 127.0.0.1 | - | 600 | | CNAME | smtp | 默认 | mail.*** | - | 600 | | CNAME | pop | 默认 | mail.*** | - | 600 | | CNAME | imap | 默认 | mail.*** | - | 600 | | MX | @ | 默认 | mail.*** | 1 | 600 | 三、创建账号验证 通过EwoMail管理后台创建测试邮箱账号 使用邮件客户端或Webmail验证收发功能是否正常 四、Gophish中转服务搭建 4.1 服务搭建 下载并安装Gophish 配置Gophish服务 4.2 特征消除(重要) 修改Gophish默认特征 配置SSL证书 修改默认端口和路径 4.3 邮件点击记录配置 进入Landing Pages → Import Site导入钓鱼页面 进入Email Templates: 将隐藏链接替换为 {{.URL}} 变量 勾选"Add Tracking Image"选项 发送钓鱼邮件时填写Gophish控制台地址 系统将自动记录点击邮件的设备信息和时间 五、转发式钓鱼实施 5.1 准备工作 部署邮件服务器:http://mail.XXXX.in:8000/ 部署投毒平台(如goblin或CS) 5.2 Gophish配置 发送配置文件: "SMTP来自"配置为自建邮件服务器的域名(避免SPF校验失败) 着陆页面: 配置一个URL作为诱饵 电子邮件模板: "信封发件人"伪造成高权限邮箱 内容精心设计以提高可信度 链接配置: 显示路径改为真实可信路径 访问路径指向VPS的挂马路径 示例: 显示路径:https://haitongauto.com/download/360_ DUN_ install 实际路径:http://38.147.172.149:80/download/360_ DUN_ install.exe 用户与群组: 导入目标用户邮箱列表 活动配置: 组合以上配置信息 设置发送时间和频率 5.3 执行与监控 启动钓鱼活动批量发送邮件 监控Gophish控制台获取点击和提交数据 通过CS等平台监控木马执行情况 六、注意事项 确保自建邮件服务器的IP不在公开黑名单中 定期更换钓鱼页面和模板以避免被标记 控制发送频率避免触发反垃圾邮件机制 测试阶段先使用内部邮箱验证各环节 遵守当地法律法规,仅用于授权测试 通过以上步骤,可以完整搭建一个从邮件发送到钓鱼记录的自建钓鱼测试平台,有效提高钓鱼测试的成功率和隐蔽性。