邮件发件人伪造
“ 不是伪造发件人名字,是发件人所有信息,先放效果图。”
0x01
———
事件起因
最近经常有某些单位邮箱被爆破或者弱口令登录后用于钓鱼的情况,本来美好的摸鱼时光,被这些破事整的焦头烂额
归根结底还是大众的安全防护意识不太行嘛,所以领导让看看咋研究研究搞一套常规邮件钓鱼演习的系统或者流程。
网上搜索了一遍发现开源的Gophish系统刚刚好能满足所有的需求(包含了邮件编辑、网站克隆、数据可视化、批量发送等等功能,所有需求一套解决了)
项目地址:https://github.com/gophish/gophish
再就是考虑如何将发件人变得更像真的,使受害者更容易上当点击,后来索性继续研究了下发件人伪造,搜索了下相关知识。
找到了一篇关于发件人伪造的文章,按数据包操作半天,结果发现只是伪造了个发件人的名字。
再回去仔细看了下文章,好吧,是我眼瞎,人家写的很明白了。
再后来。。。。。。就没有后来了,看看自己研究研究呗。
0x02
———
搭建邮件服务器
使用Centos配合postfix搭建邮服,具体步骤如下:
1. 安装POSTFIX
yum install postfix -y
2. 修改配置文件/etc/postfix/main.cf
vi /etc/postfix/main.cf
# 75行:设置myhostname,随便填,不要与目标域名相同
myhostname = mail.test.com
# 83行: 设置域名,随便填,尽量和上面对应,不要与目标域名相同
mydomain = test.com
# 99行: 设置myorigin
myorigin = $mydomain
# 116行: 默认是localhost,修改成all
inet_interfaces = all
# 119行: 改成ipv4
inet_protocols = ipv4
# 165行: 设置mydestination,随后面加上 $mydomain
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
# 264行: 指定内网和本地的IP地址范围,局域网IP和掩码就行
mynetworks = 192.168.0.0/16,127.0.0.0/8
# 419行: 取消注释,邮件保存目录
home_mailbox = Maildir/
# 572行: 取消注释,设置banner。
smtpd_banner = $myhostname ESMTP
3. 启动POSTFIX服务
systemctl start postfix
4. 发送测试邮件
#安装mailx
yum install mailx
echo "伪造发件人测试邮件,这里是内容" | mail -s "伪造发件人测试" -r [email protected] 收件人邮箱@qq.com
# -r 跟的是伪造的发件邮箱,再后面是收件人邮箱,不建议使用QQ邮箱测试,大概率拦截了
0x03
———
可能会遇到的一些问题
测试的时候可以通过命令
查看日志信息,如下:systemctl status postfix -l
如果发送完但是没接收到邮件,可以通过上面的日志信息查看原因进行修改,比如响应码550,表示邮件内容被检测拒收;450表示需要检测,可能会延迟接受,也可能不接受,205表示邮件被正常发送。
批量利用发送可以配合Gophish使用,配置方法如下图:
评论45次
被认为垃圾邮件很伤
正规的邮件平台都会进垃圾邮件里吧
在微步也看到师傅发了 sudo apt install swaks -y;swaks --to [email protected] --from "from<[email protected]>"了解一下 大概率进垃圾箱or直接拒收
这都过不了spf吧,实战能用吗?
已经在自己单位内部进行了一次钓鱼邮件演练,可以用,不过不能伪造同域,可以伪造供应链或者某些管理单位的邮件;同域下可以产生退信攻击,不过利用价值不大
这都过不了spf吧,实战能用吗?