Gophish批量邮件钓鱼
2023-3-25 08:3:39
Author: 雾晓安全(查看原文)
阅读量:44
收藏
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
(1)Gophish安装,通过下方连接下载gophish然后双击运行,访问http://127.0.0.1:3333即可进入到gophish后台管理页面,登陆账号为admin,密码为随机生成的。https://github.com/gophish/gophish/releases
Sending Profiles的主要作用是用来配置STMP协议的,用来调用远程的邮件服务器,批量发送设置好的钓鱼邮件。(1) 点击Sending Profiles -> new Profiles
Name:新建的发件策略的命名;
Interface Type: 接口类型,默认为SMTP类型
且不可修改;
From:是发件人,即钓鱼邮件所显示的发件邮箱;
Host:是smtp服务器的地址;
Username:是smtp服务认证的用户名,通常为使用的邮箱;
Password:是smtp服务认证的密码,就是上面获得的密码;
Email Headers: 是自定义邮件头字段(可选);
Landing Pages是设计一个钓鱼页面,可以获取用户的访问信息、登陆时账号密码等;(1) 点击Landing Pages -> new Pages- Import Site: 钓鱼页面的设计提供了两种方式,第一种Import Sit填写被伪造网站的URL,点击Import,即对目标网站进行克隆。内容编辑框是编辑钓鱼页面的第二种方法,即对导入的页面进行源码修改以及预览;
- Capture Submitted Data: 捕获用户的用户名和密码等;
- Redirect to:当受害用户点击提交表单后,将页面重定向到指定的URL。
Email Templates就是编辑好邮件的邮件内容
(1)点击Email Template -> New Template
Name: 对当前新建的钓鱼邮件模板进行命名;
Import Email: 用户可以先在自己的邮箱系统中设计好钓鱼邮件,打开并选择导出为eml文件或者显示邮件原文,然后将内容复制到gophish的Import Email中,即可将设计好的钓鱼邮件导入,在点击Import之前需要勾选Change Links to Point to Landing Page,该功能实现了当创建钓鱼事件后,会将邮件中的超链接自动转变为钓鱼网站的URL;
内容编辑框:内容编辑框提供了Text和HTML两种模式来编写邮件内容,使用方式与正常的编辑器无异。
Add Tracking Image:在钓鱼邮件末添加一个跟踪图像,用来跟踪受害用户是否打开了收到的钓鱼邮件。
Add Files: 在发送的邮件中添加附件;
Users & Groups 的作用是将钓鱼的目标邮箱导入gophish中。(1)点击Users & Group -> New Groups- Bulk Import Users: 批量导入用户邮箱,它通过上传符合特定模板的
CSV文件
来批量导入目标用户邮箱;
Campaigns 的作用是将上述四个功能Sending Profiles 、Email Templates 、Landing Pages 、Users & Groups联系起来,并创建钓鱼事件。(1)点击Campaigns -> New Campaigns(2)在窗口中写入需要的信息
- Email Template: 钓鱼邮件模板,选择刚刚上面编辑好的钓鱼邮件模板;
- Landing Page: 即钓鱼页面,这里选择刚刚上面编辑好的钓鱼页面,这里必须选择,不然会发送不成功;
- URL:是用来替换选定钓鱼邮件模板中超链接,即填写当前运行gophish脚本主机的ip,模板没有链接就不会替换;
- Launch Date:即钓鱼事件的实施日期,通常如果仅发送少量的邮箱,该项不需要修改。
- Send Emails By:配合Launch Date使用,可以理解为当前钓鱼事件下所有钓鱼邮件发送完成的时间(可选);
(3)点击Launch Campaign 开始批量发送邮件!
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDM2MTE5Mw==&mid=2247498122&idx=1&sn=38791806186a018a510c4f2933d0f34b&chksm=ce68360cf91fbf1a826313c2e3fd06e612b136ac23a30df8f0aec83a44ed5c01284f7ec2d2fd#rd
如有侵权请联系:admin#unsafe.sh