kali系统实现钓鱼邮件实验

1实验目的

 

 

通过本实验,能够熟悉电子邮件在系统工作原理的基础上,结合社会工程学攻击手段,学习电子邮件攻击的基本原理和方法。攻击者利用发送吸引人的邮件信息篡改邮件指向信息,让目标接收到信息后打开篡改后的网页,最终成功获取攻击者的社交平台账号密码获取隐私。

 

 

2实验清单及硬件要求

 

 

 

类型

序号

软硬件要求

规格

 

 

攻击机

1

电脑

1台

2

操作系统版本

Kali Linux

3

操作软件

VMware Workstation Pro 版本号15.5.2

4

电子邮箱

1个

 

靶机

1

电子邮箱

1

2

操作系统版本

Win10、Win11、WinXP

 

 

 

二、 攻击过程

 

 

 

1布置环境

ps.其实windows等系统也可以使用,无非就是使用软件的方法不同,从打开网页开始都是通用的

1.1解压gophishzip到指定文件夹

1.2修改配置文件的IP地址

1.3将URL的IP地址修改为0.0.0.0

1.4输入./gophish执行软件

1.5在浏览器输入https://127.0.0.1:3333进入钓鱼邮件控制台界面

​​​​​​​

2配置钓鱼邮件模板

2.1在User&Groups中填写对方姓和名以及邮箱后点击Add添加进去

2.2获取一个eml格式的邮件模板

2.3在Email Templates中设置钓鱼邮件的样式诱导用户进入跳转页面

2.4查看模板是否乱码

3设置钓鱼网页

(因为自己做一个相似度很高的网页就算可以直接扒源代码太麻烦了,所以直接写了一个很简陋的网页使用)

网页代码:

<html><head>

       <title></title>

</head>

<body>

<form action="" id="login" method="post" name="login">

<p>用户名:<input id="txtUserName" name="txtUserName" type="text"/></p>

<!--用户名文本框-->

 

<p>密 码:<input id="txtPWD" name="txtPWD" type="text"/></p>

<!--密码文本框-->

 

<p><input id="subLogin" name="subLogin" type="submit" value="提交"/></p>

<!--提交按钮--></form></body></html>

网页要求:

【捕获不到提交的数据】导入的前端源码,必须存在严格存在<form method="post" ···><input name="aaa" ··· /> ··· <input type="submit" ··· />结构,即表单(POST方式)— Input标签(具有name属性)Input标签(submit类型)— 表单闭合的结构,如果不满足则无法捕获到提交的数据 。
【捕获不到提交的数据】在满足第2点的结构的情况下,还需要求<form method="post" ···>在浏览器解析渲染后(即预览情况下)不能包含action属性,或者action属性的值为空。
否则将会把表单数据提交给action指定的页面,而导致无法被捕获到 。
【捕获数据不齐全】对于需要被捕获的表单数据,除了input标签需要被包含在中,还需满足该存在name属性。例如,否则会因为没有字段名而导致value被忽略 。

 

 

4在Sending Profiles中设置邮箱发

 

4.1在邮箱中开启远程服务

 

4.2配置钓鱼活动

5开启钓鱼测试

5.1收件人邮箱

此时邮件的指向网页已经被替换为了钓鱼网站

5.2诱使收件人输入账号密码

当收件人输入账号密码并且提交后就会通过之前的设置将密码传送Gophish平台

5.3查验结果

 

 

 

 

 

 

 

 

 

三、预防措施

在做了这次钓鱼测试实验之后,我意识到了防范意识的重要性。我做的只是学号密码的盗取,而真正的钓鱼邮件是指利用伪装的电子邮件,欺骗受骗人将账号、口令等信息回复给指定的接收者,做一些以假乱真的网站迷惑人,会引导受骗人信以为真,输入银行卡或者银行卡号码、账号名称等,造成财产的损失。

技术层面,部署专业邮件安全网关,实时识别和拦截骗术套话、恶意链接、病毒附件,结合威胁情报,将攻击IP、恶意邮箱加入黑名单。边界技术防护是企业的第一道防线。

管理层面,加强安全意识培训,多开展内部演练,提升员工对钓鱼邮件的甄别和防范能力:不要将企业邮箱用于第三方平台注册,减少暴露面;不要轻信邮件内容,提供敏感信息时要先电话确认;不要点击可疑链接,不要去扫邮件中的二维码;不要轻易打开运行附件,电脑要安装杀毒软件等。

 

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值