Phishing Methodology
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
侦查受害者
选择 受害者域名。
执行一些基本的网络枚举 寻找受害者使用的登录门户 并 决定 你将 冒充 哪一个。
使用一些 OSINT 来 查找电子邮件。
准备环境
购买你将用于钓鱼评估的域名
配置电子邮件服务 相关记录 (SPF, DMARC, DKIM, rDNS)
使用 gophish 配置 VPS
准备活动
准备 电子邮件模板
准备 网页 以窃取凭据
启动活动!
关键词:域名 包含 原始域名的重要 关键词 (例如,zelster.com-management.com)。
带连字符的子域:将子域的 点替换为连字符 (例如,www-zelster.com)。
新 TLD:使用 新 TLD 的相同域名 (例如,zelster.org)
同形异义字:用 看起来相似的字母 替换域名中的一个字母 (例如,zelfser.com)。
置换:在域名中 交换两个字母 (例如,zelsetr.com)。
单数/复数化:在域名末尾添加或删除 “s” (例如,zeltsers.com)。
省略:从域名中 删除一个 字母 (例如,zelser.com)。
重复:在域名中 重复一个 字母 (例如,zeltsser.com)。
替换:类似同形异义字,但不太隐蔽。它用键盘上与原字母相近的字母替换域名中的一个字母 (例如,zektser.com)。
子域化:在域名中引入一个 点 (例如,ze.lster.com)。
插入:在域名中 插入一个字母 (例如,zerltser.com)。
缺失点:将 TLD 附加到域名上 (例如,zelstercom.com)
自动工具
网站
有 可能性某些存储或通信中的位会因各种因素而自动翻转,例如太阳耀斑、宇宙射线或硬件错误。
当这个概念 应用于 DNS 请求 时,DNS 服务器接收到的域名 可能与最初请求的域名不同。
例如,域名 "windows.com" 的单个位修改可以将其更改为 "windnws.com"。
攻击者可能会 利用这一点注册多个与受害者域名相似的位翻转域名。他们的意图是将合法用户重定向到他们自己的基础设施。
你可以在 https://www.expireddomains.net/ 搜索可以使用的过期域名。 为了确保你要购买的过期域名 已经有良好的 SEO,你可以搜索它在以下网站的分类:
https://github.com/laramies/theHarvester (100% 免费)
https://phonebook.cz/ (100% 免费)
为了 发现更多 有效的电子邮件地址或 验证你已经发现的地址,你可以检查是否可以对受害者的 smtp 服务器进行暴力破解。 在这里学习如何验证/发现电子邮件地址。 此外,不要忘记,如果用户使用 任何网络门户访问他们的邮件,你可以检查它是否容易受到 用户名暴力破解,并在可能的情况下利用该漏洞。
你可以从 https://github.com/gophish/gophish/releases/tag/v0.11.0 下载。
下载并解压到 /opt/gophish
中,然后执行 /opt/gophish/gophish
你将在输出中获得端口 3333 的管理员用户密码。因此,访问该端口并使用这些凭据更改管理员密码。你可能需要将该端口隧道到本地:
TLS 证书配置
在这一步之前,您应该已经购买了您将要使用的域名,并且它必须指向您正在配置gophish的VPS 的 IP。
邮件配置
开始安装: apt-get install postfix
然后将域名添加到以下文件中:
/etc/postfix/virtual_domains
/etc/postfix/transport
/etc/postfix/virtual_regexp
还要更改 /etc/postfix/main.cf 中以下变量的值
myhostname = <domain>
mydestination = $myhostname, <domain>, localhost.com, localhost
最后将文件 /etc/hostname
和 /etc/mailname
修改为您的域名,并重启您的 VPS。
现在,创建一个指向 VPS ip 地址 的 DNS A 记录 mail.<domain>
和一个指向 mail.<domain>
的 DNS MX 记录。
现在让我们测试发送电子邮件:
Gophish 配置
停止 gophish 的执行,然后进行配置。
将 /opt/gophish/config.json
修改为以下内容(注意使用 https):
配置 gophish 服务
为了创建 gophish 服务,使其能够自动启动并作为服务进行管理,您可以创建文件 /etc/init.d/gophish
,并添加以下内容:
完成配置服务并检查它的方法是:
域名越老,被识别为垃圾邮件的可能性就越小。因此,在进行钓鱼评估之前,您应该尽可能等待更长的时间(至少1周)。此外,如果您放置一个关于声誉行业的页面,获得的声誉将会更好。
请注意,即使您需要等待一周,您现在也可以完成所有配置。
设置一个将VPS的IP地址解析到域名的rDNS (PTR) 记录。
您必须为新域配置SPF记录。如果您不知道什么是SPF记录,请阅读此页面。
您可以使用https://www.spfwizard.net/来生成您的SPF策略(使用VPS机器的IP)
这是必须在域名的TXT记录中设置的内容:
您必须为新域配置 DMARC 记录。如果您不知道什么是 DMARC 记录 请阅读此页面。
您需要创建一个新的 DNS TXT 记录,指向主机名 _dmarc.<domain>
,内容如下:
您必须为新域配置 DKIM。如果您不知道什么是 DMARC 记录 请阅读此页面。
您需要连接 DKIM 密钥生成的两个 B64 值:
您可以使用 https://www.mail-tester.com/ 只需访问该页面并向他们提供的地址发送电子邮件:
您还可以通过向 check-auth@verifier.port25.com
发送电子邮件来检查您的电子邮件配置,并阅读响应(为此,您需要打开端口25,并在文件 /var/mail/root 中查看响应,如果您以 root 身份发送电子邮件)。
检查您是否通过了所有测试:
您还可以向您控制的Gmail发送消息,并检查您Gmail收件箱中的电子邮件头,dkim=pass
应出现在Authentication-Results
头字段中。
页面 www.mail-tester.com 可以指示您的域名是否被spamhouse阻止。您可以在以下网址请求移除您的域名/IP: https://www.spamhaus.org/lookup/
您可以在 https://sender.office.com/ 请求移除您的域名/IP。
设置一些 名称以识别 发送者配置
决定您将从哪个账户发送钓鱼邮件。建议:noreply, support, servicedesk, salesforce...
您可以将用户名和密码留空,但请确保勾选忽略证书错误
建议使用“发送测试邮件”功能来测试一切是否正常。 我建议将测试邮件发送到10分钟邮件地址以避免在测试中被列入黑名单。
设置一些 名称以识别 模板
然后写一个 主题(没有奇怪的内容,只是您在常规邮件中可能会看到的内容)
确保您已勾选“添加跟踪图像”
编写 邮件模板(您可以使用变量,如以下示例所示):
注意,为了提高电子邮件的可信度,建议使用客户的电子邮件中的某些签名。建议:
向一个不存在的地址发送电子邮件,并检查回复是否有任何签名。
搜索公共电子邮件,如 info@ex.com 或 press@ex.com 或 public@ex.com,并向他们发送电子邮件,等待回复。
尝试联系一些有效发现的电子邮件,并等待回复。
电子邮件模板还允许附加要发送的文件。如果您还想使用一些特别制作的文件/文档窃取 NTLM 挑战,请阅读此页面。
写一个名称
编写网页的 HTML 代码。请注意,您可以导入网页。
标记捕获提交的数据和捕获密码
设置重定向
通常,您需要修改页面的 HTML 代码并在本地进行一些测试(可能使用一些 Apache 服务器)直到您喜欢结果。 然后,将该 HTML 代码写入框中。 请注意,如果您需要使用一些静态资源用于 HTML(可能是一些 CSS 和 JS 页面),您可以将它们保存在 /opt/gophish/static/endpoint 中,然后从 /static/<filename> 访问它们。
对于重定向,您可以将用户重定向到受害者的合法主网页,或者将他们重定向到 /static/migration.html,例如,放置一些旋转轮(https://loading.io/)5 秒钟,然后指示该过程成功。
设置一个名称
导入数据(请注意,为了使用示例模板,您需要每个用户的名字、姓氏和电子邮件地址)
最后,创建一个活动,选择一个名称、电子邮件模板、登陆页面、URL、发送配置文件和组。请注意,URL 将是发送给受害者的链接。
请注意,发送配置文件允许发送测试电子邮件以查看最终的钓鱼电子邮件的外观:
我建议将测试电子邮件发送到 10 分钟邮件地址以避免在测试中被列入黑名单。
一切准备就绪后,只需启动活动!
如果出于任何原因您想克隆网站,请查看以下页面:
在某些钓鱼评估中(主要针对红队),您还希望发送包含某种后门的文件(可能是 C2,或者只是触发身份验证的东西)。 查看以下页面以获取一些示例:
之前的攻击非常聪明,因为您伪造了一个真实的网站并收集了用户输入的信息。不幸的是,如果用户没有输入正确的密码,或者您伪造的应用程序配置了 2FA,这些信息将无法让您冒充被欺骗的用户。
这就是像 evilginx2、 CredSniper 和 muraena 这样的工具有用的地方。该工具将允许您生成类似 MitM 的攻击。基本上,攻击的工作方式如下:
您冒充真实网页的登录表单。
用户发送他的凭据到您的假页面,工具将这些发送到真实网页,检查凭据是否有效。
如果账户配置了2FA,MitM 页面将要求输入,一旦用户输入,工具将其发送到真实网页。
一旦用户通过身份验证,您(作为攻击者)将捕获凭据、2FA、cookie 和任何信息,在工具执行 MitM 时的每次交互。
如果您不是将受害者发送到一个与原始页面外观相同的恶意页面,而是将他发送到一个与真实网页连接的浏览器的 VNC 会话呢?您将能够看到他所做的事情,窃取密码、使用的 MFA、cookie... 您可以使用 EvilnVNC 来做到这一点。
显然,知道您是否被发现的最佳方法之一是在黑名单中搜索您的域名。如果它出现在列表中,您的域名以某种方式被检测为可疑。 检查您的域名是否出现在任何黑名单中的一种简单方法是使用 https://malwareworld.com/。
然而,还有其他方法可以知道受害者是否在积极寻找可疑的钓鱼活动,如以下所述:
您可以购买一个与受害者域名非常相似的域名,和/或为您控制的域名的子域名生成证书,包含受害者域名的关键字。如果受害者与它们进行任何类型的DNS 或 HTTP 交互,您将知道他在积极寻找可疑域名,您需要非常隐蔽。
使用 Phishious 评估您的电子邮件是否会进入垃圾邮件文件夹,或者是否会被阻止或成功。
学习和实践 AWS 黑客攻击:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客攻击:HackTricks 培训 GCP 红队专家 (GRTE)