几个礼拜前,我忽然对 *** 垂钓活动以及它们是怎么履行的产生了稠密的爱好,在本文中我将这个故事分成了多个部分来进行。
垂钓域名
让咱们从一条垂钓短信说起。能够看到短信中奉告我丢掉的苹果手机已被找到,只需点击短信中的链接即可获取相关信息。
这儿的接纳者是合法的。手机方位链接与实在的icloud链接十分类似,而且衔接为https。
我信任大部分用户底子无法看出这会是一个垂钓链接,并会信任它是一个来自苹果的实在地址。
这儿,我强烈建议运用Kali Linux东西箱中的UrlCrazy,或许你也能够运用catphish。
在该示例中,你能够看到许多用于 *** 垂钓和诈骗的注册域。你能够运用任何类型的域名“Typo”。 如字符省掉,位回转,同形异义字等。
实际上在某些情况下,同形异义字或许是最有意思的。
假定咱们现已预备好了域名,并在GoDaddy中进行了注册。
此外,你还能够在此处注册免费域,并在进犯场景中运用子域名。
维护 DMARC,DKIM,SPF
DMARC(根据域的音讯验证,陈述和一致性)经过声明应该运用上述东西的清晰战略并答应设置能够运用的地址来授权SPF(发件人战略结构)和DKIM(DomainKeys辨认邮件) 发送有关接纳方针对特定域搜集的邮件音讯核算信息的陈述。我不会在这儿解说怎么运用该战略装备邮件服务器。但大多数情况下,这是域名和邮件服务器的DNS办理东西中的正确装备。
我运用了一个免费的邮件服务器 – 来自Yandex的Mail for Domain。
完结装备安全战略的一切活动后,我强烈建议你经过查看装备得分来测验电子邮件,它不需求被放置到垃圾邮箱中。
好的电子邮件得分应该像上面相同。为了查看我的电子邮件和邮件服务器的一切设置,我运用了该服务 – Mail Tester。
电子邮件地址 OSINT
假如咱们对公司电子邮件地址履行进犯 – 咱们能够在以下资源上发现一些走漏数据。
Public Database Directory – Public DB Host
Find the source of your leaks
Search Engine
Find email addresses in seconds * Hunter (Email Hunter)
但别忘了运用theHarvester搜索谷歌,这相同十分的有协助。
绕过 2FA 的 MITM 进犯结构
在此之前的一切都是在为进犯做预备。现在一切内容都已装备结束,咱们现已预备好向受害者发送电子邮件中风趣的内容。在这个部分主要是装备2fa-mitm端点,这样咱们能够捕获会话,即便帐户受2fa维护(Github帐户、LinkedIn帐户等)
所以我决议从这些结构中挑选一个:Credsnipper、Reelphish和Evilginx。
我挑选的是Evilginx2.2.0版别。
Evilginx2是一个中间人进犯结构,用于 *** 垂钓登录凭据和会话cookie,然后答应绕过双要素身份验证维护。
作为运用Evilginx服务器的虚拟机,我运用了带有Ubuntu镜像的AWS EC2实例。
运用SSH衔接能够轻松发动和操控。
接下来,咱们只需更新并装置咱们的结构:
apt-get update
apt-get upgrade
wget https://github.com/kgretzky/evilginx2/releases/download/2.2.0/evilginx_linux_x86_2.2.0.zip
apt-get install unzip
unzip evilginx
cd evilginx
chmod +x install.sh
chmod +x evilginx
并保证没有服务侦听端口TCP 443,TCP 80和UDP 53。你或许需求封闭apache或nginx以及用于解析或许正在运转的DNS的任何服务。假如无法在任何这些端口上翻开侦听套接字,Evilginx会在发动时奉告你。
假如端口发作此类抵触 – 那么你将需求在咱们的EC2核算机上运转该指令。
systemctl disable systemd-resolved
systemctl stop systemd-resolved
rm /etc/resolv.conf
echo 'nameserver 8.8.8.8' > /etc/resolv.conf
一切其他必需的阐明都在readme中。
Evilginx2 和 *** 垂钓域的装备部分
关于咱们的AWS EC2机器,咱们有一个公共IP地址。
在DNS办理中咱们应该这样:
[1][2]黑客接单网