邮件钓鱼入门到入土
字数 2204 2025-08-15 21:33:16
邮件钓鱼从入门到精通
一、邮件安全三大协议
1.1 SPF (Sender Policy Framework)
- 作用:防止伪造邮件地址
- 原理:企业在DNS记录中列出合法发送邮件的IP地址段,接收方验证发送IP是否在合法列表中
- 查询方法:
nslookup -type=txt qq.com dig -t txt qq.com - 特点:记录中有"spf1"表示启用SPF
1.2 DKIM (DomainKeys Identified Mail)
- 作用:电子邮件验证标准
- 原理:发送方在邮件头插入DKIM-Signature及电子签名,接收方通过DNS查询公钥验证
1.3 DMARC
- 作用:基于DKIM和SPF的扩展协议
- 原理:域名拥有者在DNS声明采用DMARC协议,接收方进行校验并发送报告
二、环境搭建
2.1 Gophish搭建
- 下载安装:
wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip unzip gophish-v0.11.0-linux-64bit.zip -d /gophish/ - 修改配置:修改config.json中127.0.0.1为0.0.0.0
- 运行:
chmod +x gophish ./gophish & - 访问:https://IP:3333/ (默认账号admin,密码gophish或命令行给出的临时密码)
2.2 EwoMail搭建(Docker方式)
- 拉取镜像:
docker pull bestwu/ewomail - 运行容器:
docker run -d -h mail.ewomail.com --restart=always \ -p 25:25 -p 109:109 -p 110:110 -p 143:143 \ -p 465:465 -p 587:587 -p 993:993 -p 995:995 \ -p 81:80 -p 8080:8080 \ -v `pwd`/mysql/:/ewomail/mysql/data/ \ -v `pwd`/vmail/:/ewomail/mail/ \ --name ewomail bestwu/ewomail - 访问:http://域名:8080 (默认账号admin,密码ewomail123)
三、Gophish功能详解
3.1 Sending Profiles (发件策略)
- 配置项:
- Name:策略名称
- Interface Type:SMTP(默认)
- From:发件人地址
- Host:SMTP服务器地址(smtp.example.com:25)
- Username/Password:SMTP认证信息
- Email Headers:自定义邮件头
3.2 Landing Pages (钓鱼页面)
- 创建方式:
- Import Site:从URL导入网站
- 手动编辑HTML
- 关键选项:
- Capture Submitted Data:捕获提交数据
- Capture Passwords:捕获密码
- Redirect to:提交后重定向URL
3.3 Email Templates (邮件模板)
- 创建方式:
- Import Email:导入eml文件或邮件原文
- 手动编辑
- 关键选项:
- Change Links to Point to Landing Page:自动替换链接
- Add Tracking Image:添加跟踪图像
- Add Files:添加附件
3.4 Users & Groups (目标用户)
- 导入方式:
- Bulk Import Users:批量导入CSV
- 手动添加单个邮箱
- CSV模板:Email(必填), First Name, Last Name, Position(选填)
3.5 Campaigns (钓鱼事件)
- 配置项:
- Email Template:选择邮件模板
- Landing Page:选择钓鱼页面
- URL:替换邮件中超链接的目标URL
- Sending Profile:选择发件策略
- Launch Date/Send Emails By:发送时间设置
3.6 Dashboard (仪表板)
- 统计数据:
- 邮件发送成功数量/比率
- 邮件打开数量/比率
- 链接点击数量/比率
- 数据提交数量/比率
- 时间轴记录
四、邮箱打点技术
4.1 寻找邮件服务入口
- 端口扫描:25、109、110、143、465、995、993
- 子域名发现:
- 工具:Sublist3r、TeeMO、LangSrcCurise
- 搜索引擎:
site:target.com intitle:"Outlook Web App" site:target.com intitle:"mail" site:target.com intitle:"webmail" - Shodan/Fofa/Zoomeye搜索
4.2 批量收集邮箱
- 工具/网站:
- hunter.io
- skymem.info
- email-format.com
- teemo/theHarvester工具
4.3 邮箱验证
- 工具:
- mailtester.com
- verifyemail(批量验证)
- MailTester.py(自动组合验证)
4.4 邮箱爆破
- 工具:medusa、hydra、SNETCracker、APT34组织工具
- 字典策略:公司简称+年份等社工密码
五、邮箱伪造技术
5.1 基本伪造(Swaks工具)
swaks --to test@test.com --from "text<text@text.com>" \
--body "http://www.baidu.com" --header "Subject:hello" \
--ehlo fakeheader --data ./email.txt
5.2 在线伪造
- http://tool.chacuo.net/mailanonymous
- http://tool.chacuo.net/mailsend
5.3 绕过SPF
swaks --to xxx@163.com --from admin@gov.com --ehlo xxx \
--body "hello,i'm 007" --server mail.smtp2go.com \
-p 2525 -au user -ap pass
六、钓鱼域名注册技巧
6.1 IDN(国际化域名)
- 原理:使用特殊字符(如ą,ṇ)注册形似域名
- Punycode转换工具:
- http://tools.jb51.net/punycode/index.php
- Unicode编码表:
- https://www.cnblogs.com/csguo/p/7401874.html
6.2 常见替换策略
- 0代替o
- 1代替l
- vv代替w
- 使用特殊语言字母(如ą,ṇ)
七、钓鱼文件制作
7.1 常用技术
- 伪造扩展名(kilerrat工具)
- 文件捆绑
- 传统宏文件
- CHM钓鱼
- CVE-2018-2174利用
- Windows快捷方式构造
- DDE钓鱼文档
- OLE对象插入欺骗
- IQY特性钓鱼
- PPT动作按钮特性
- PPSX钓鱼
- RAR解压钓鱼
7.2 参考资源
https://blog.csdn.net/qq_42939527/article/details/107485116