红队作业 | 社会工程学实践 之 手把手教你钓鱼

文章来源|MS08067 红队培训班 第5期

本文作者:aeqaq(红队培训班5期学员)


按老师要求尝试完成布置的作业如下:

1. 邮件钓鱼

1.1 选择服务器

telnet smtp.qq.com 25

回显如下:

fdf4ba502f7e651a4961a787dd436f5c.png

可以搭建邮箱服务器

1.2 安装smtp服务

yum install postfix

然后修改配置文件,这是我网上找到的

修改内容:

# 75行: 取消注释,设置hostname myhostname = mail.abc.com
# 83行: 取消注释,设置域名 mydomain = abc.com
# 99行: 取消注释 myorigin = $mydomain
# 116行: 默认是localhost,我们需要修改成all inet_interfaces = all
# 119行: 推荐ipv4,如果支持ipv6,则可以为all inet_protocols = ipv4
# 164行: 添加 mydestination = $myhostname, localhost.$mydomain, localhost, $mydomai
# 264行: 取消注释,指定内网和本地的IP地址范围 mynetworks = 127.0.0.0/8
# 419行: 取消注释,邮件保存目录 home_mailbox = Maildir/
# 571行: 添加 smtpd_banner = $myhostname ESMTP

配置好之后安装mailx,发送测试邮件

echo "email content" | mail -s "title" 6767*****@qq.com

0901ebc606ed66936615a69a9c182ad5.png

1.3 安装gophish后台

解压到目录,修改conf文件,让公网可以访问

fc43d2f76dfded876db5baab601f677a.png

启动后台服务

[root@nyP8JAsbWa gophish]# chmod 777 gophish [root@nyP8JAsbWa gophish]# ./gophish

修改完密码即可进入后台

0e8ce119b42719bd8eb90db6df3896b4.png

1.4 测试钓鱼邮件的发送

首先配置sending profiles模块

f7e9cd84000d1f2df2bc98d3ff6cab51.png

from是要伪造的名字,host指定到本地的smtp服务

发送测试邮件

04e3289ee3bb4ccb335036f05f93803d.png

bf68bb829f7bd6f0a80b370064d54187.png

测试成功,我们保存这个sending profile

然后转到Users&Groups这个模块,配置我们的目标

aba2b5b0d5186f108e4ef62fbbb9fb8b.png

转到Email Templates模块,配置邮件发送模板,简单配置一下

7178af26c48491c549ded3eac05bd507.png

Landing Pages

因为先玩钓鱼邮箱,所以这个页面暂时不重要

41a7ef3b0c8a71bfe36cba57f96e104e.png

转到Campaigns模块,配置攻击事件

e461f2d416eafc3ca00da06402163380.png

看一下成果

309df259040ca219dfe7fcb7ab125176.png

163邮箱

c43a5b6f5c38379c6e5658d544c4aaa3.png

qq邮箱没收到,需要更换伪造的邮箱域名,当前伪造的邮箱可能已经添加安全策略。

2. CS克隆页面钓鱼

5ea02f707d4616edbe3ae858bf4acd8f.png

生成成功

cdb2ce61ad28ce5f3d99325189b15b6d.png

可以抓取键盘记录

e4a1c35e50c612257faa13b89960e81e.png

发到了同学群里

53b7dbb8b049db065aac5597c9e776f2.png

发现他们不输密码,就添油加醋了

2ca8db6a7fce1f43fdaede70717b85ef.png

就拿到了班长的密码

afe65533c28f1ed71cf87785fcbe4862.png

登进了他的教学资源库

06067cf138eb36f1e33e4f11076b6332.png

甚至还能vpn

但是这次之后,他们对我这个身份的信任度就下降了,而且发的纯ip的网站,照理说不应该有人会输密码,之后配置域名会好点。

3. flash钓鱼网站制作

3.1 打开flash官网

https://www.flash.cn/

把网页下载下来

8cc0bedfa85489892190f42b70295e6a.png

修复一下中间的东西

把logo下载下来修改css就行

4914e053aed304d3308de0447c2b22f5.png

cs生成exe马

隐藏马小技巧

下载resourceHacker

http://www.angusj.com/resourcehacker/

用它更换马的图标

Windows特性:文件名过长的时候隐藏文件后缀

例如:

Demo.docx                                                                    .exe

对于意识比较高的,可以用unicode字符串反转

改名字

flashcenter_pp_ax_install_cn.exe

换图标

打开resource hacker

点这个小图片把图标导进去

3bc395df4a461efdc133312f1d0eebe4.png

或者点replace icon

0cb86891d26405a2cd589a7a8cf098b0.png

保存一下就好了

除了免杀,这个看起来和真的没啥区别

c9a395b1d0a45f01bcddf94e14dad54c.png

把它放到服务器上去,开个http服务

73aa08bf6524e66b0bf358d42361390c.png

更改页面中的下载链接

85d3d3417cec04d6d5de076c9d4351f0.png

就能下载马了,但是没什么人好钓的所以就不部署到服务器上了!

红队攻防 第5期 火热报名中

报名咨询联系小客服

扫描下方二维码加入星球学习

加入后会邀请你进入内部微信群,内部微信群永久有效!

72f496cb8057d7c9ecd84a6a71ea2d7f.png d4c27ae77cb8bd9f4e47c408cb90dcc6.png

36423ea7b792ee105590274e1e8b3f95.png9c43744a693f5f1f7504a32540f7e5fb.png

4907ec408239260aac35e7400d981f45.png f098728570c6da992e2564e65ebf8989.png

目前50000+人已关注加入我们

c4d0b5fea5c9d02297b1cd8369dfbd47.gif


版权声明:本文为shuteer_xu原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。