邮件信息搜集大家都会,就不说了,如果找不到太多邮件,可以从找到的邮箱地址中,猜测一下规则,然后到领英、脉脉上找高管、hr、网管、企查查的名字,再按照规则构造出邮件地址。
然后使用前文中技巧伪造一下发件人。这里也可以尝试一下猜解no-reply、noreply、info、market这些邮箱的密码,渗透中遇到过noreply邮箱是个弱密码的,直接进入可信域,而且企业通讯录都有。
大部分企业都有自己的邮件格式,比如在后面加上一个联系方式,这些字体、样式都很有特色。
如果能搞到这个样式,可以极大的提高钓鱼邮件的成功率,获取到这个样式的途径有:
1.勾引一下hr。
2.观察对方有没有产品,有的话找一下技术支持,看看可不可以邮件沟通。
3.看看对方有没有什么服务,垂询一下报价。
4.套路已经搜集到的人,需要合作。
拿rapid7举例,任意点开一个产品,试用的时候就会让你输入email:
然后勤劳的销售人员就会祝你新年快乐,顺带给我们想要的东西:
其他的路子也有,大家自行发挥。
3.1题材
这里就是靠想象力的时候,一个好的文案是钓鱼成功的基础,比如:
近期FLASH到期要更新
疫情要统计一些信息
年底了要统计税务情况
加薪
给hr发简历
给src交报告
说有一份可以获取你们数据的程序、说明等
有时间的话可以水坑一下,去对方企业官网下面找合作伙伴:
然后模仿合作伙伴,进行一些业务上的交流。
也可以根据对方的业务,如果对方是个外贸公司可以发docx的票据之类的,还是讲究随机应变。其他常见的涨薪、八卦等都可以使用。
3.2时间
时间可以选在饭点、或者6点钟左右,这时候大家在用客户端,也比较迷糊,比较容易中,或者点开恶意链接、文件。
3.3伪装技巧
这里恶意链接建议使用相似的域名,有一个https证书,免费的证书一大堆,可以提高可信度,更好链接不要用一个单ip,不太可信,或者将链接使用短链接、转为二维码都行。
经常的做法是插入link的时候用真实的链接作为显示字符。
这种伪造经常会被邮件网关抓住,而且是重点关注,我们测试一下云邮件提供商的反应:
实测只有outlook把这个扔进去了垃圾箱,其他均能正常发送。
如果你是为了搜集口令的话,使用工具,克隆一个你要模拟的网站,这里工具很多,对于简单的html静态可以使用:
可能要手动的调整的一些CSS样式,对于动态解释出来的页面,就要自己一点点调整了。
然后,调整login的功能的表单:
右键登录按钮,修改这个dologin函数就可以了,POST到自己的记录脚本:
但这样会在js里泄露自己的记录脚本地址,更隐蔽通常的做法是使用把html扔进php,后端记录到数据库。
也有一些工具集成了这些功能gophish、setoolkit。不过有时候会丢失一些样式,定制化也不太方便,还是建议大家自己搭建,这里推荐大家定义之一次输入密码直接提示密码错误,然后第二次、第三次才将其302到正常页面,因为有的人拿不准是不是钓鱼,他会输一些错误的密码来试试看看反应。
To?Be?Continued….
接上文SPF绕过简单了解SPF规则之后,我们总结一下,如果你模拟一个MTA向对端MTA发送邮件是行不通的,因为MTA后端会检查你的ip地址是否通过spf规则。前文向gmail发出的1634.com后缀...
这一两年来,由于祖国对信息安全的重视,各事业单位、关键基础设施在经过一轮轮hvv的锤炼后,简单的漏洞变得越来越少,蓝队攻击的成本越来越高,要不是有反序列化、fastjson、thinkphp、shir...