文章目录
声明:
利用钓鱼网站骗取银行卡或信用卡账号、密码等私人资料属于非法行为,请不要进行任何非授权的网络攻击
由于传播、利用本文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任
偶然发现了gophish这个钓鱼工具,可网上关于该工具的(中文)资料却寥寥无几。花了一些时间了解之后,发现这个工具真香,因此特意斥巨资(时间就是金钱)写了这篇个人认为比较详细的教程,希望可以帮到第一次接触这个工具的小伙伴。不足之处,还望各路大神批评!
概念
Gophish项目地址:https://github.com/gophish/gophish
Gophish官网地址:https://getgophish.com/
Gophish:开源网络钓鱼工具包
Gophish是为企业和渗透测试人员设计的开源网络钓鱼工具包。 它提供了快速,轻松地设置和执行网络钓鱼攻击以及安全意识培训的能力。
以上摘自gophish的github项目简介
gophish自带web面板,对于邮件编辑、网站克隆、数据可视化、批量发送等功能的使用带来的巨大的便捷
在功能上实现分块,令钓鱼初学者能够更好理解钓鱼工作各部分的原理及运用
快速安装
安装包下载:https://github.com/gophish/gophish/releases
当前(2020.07.23)最新版本是 v0.10.1
gophish可以运行在常见的操作系统上,下面分别介绍两大主流系统Linux与Windows上的安装及运行
Linux
根据自身操作系统的版本下载相应的安装包
gophish-v0.10.1-linux-32bit.zip
gophish-v0.10.1-linux-64bit.zip
使用wget
命令下载到本地
//32bit
root@ubuntu:~$ wget https://github.com/gophish/gophish/releases/download/v0.10.1/gophish-v0.10.1-linux-32bit.zip
//64bit
root@ubuntu:~$ wget https://github.com/gophish/gophish/releases/download/v0.10.1/gophish-v0.10.1-linux-64bit.zip
这里以64位Ubuntu系统为例:
下载完成后,利用unzip
命令进行解压
root@ubuntu:~$ mkdir gophish
#解压至gophish文件夹中
root@ubuntu:~$ unzip gophish-v0.10.1-linux-64bit.zip -d ./gophish
修改配置文件:
root@ubuntu:~$ cd gophish
若需要远程访问后台管理界面,将listen_url
修改为0.0.0.0:3333
,端口可自定义。(这项主要针对于部署在服务器上,因为一般的Linux服务器都不会安装可视化桌面,因此需要本地远程访问部署在服务器上的gophish后台)
如果仅通过本地访问,保持127.0.0.1:3333
即可
root@ubuntu:~$ vi config.json
{
//后台管理配置
"admin_server": {
"listen_url": "0.0.0.0:3333", // 远程访问后台管理
"use_tls": true,
"cert_path": "gophish_admin.crt",
"key_path": "gophish_admin.key"
},
"phish_server": {
"listen_url": "0.0.0.0:80",
"use_tls": false,
"cert_path": "example.crt",
"key_path": "example.key"
},
"db_name": "sqlite3",
"db_path": "gophish.db",
"migrations_prefix": "db/db_",
"contact_address": "",
"logging": {
"filename": "",
"level": ""
}
}
运行gophish:
运行gophish脚本
root@ubuntu:~$ ./gophish
访问后台管理系统:
本地打开浏览器,访问https://ip:3333/
(注意使用https协议)
可能会提示证书不正确,依次点击 高级
— 继续转到页面
,输入默认账密进行登录:admin/gophish
注:最新版本的gophsih(v0.11.0)删除了默认密码“ gophish”。取而代之的是,在首次启动Gophish时会随机生成一个初始密码并将其打印在终端中
详情见:https://github.com/gophish/gophish/releases/tag/v0.11.0
此处建议,如果是部署在公网服务器上,尽量登录后在功能面板Account Settings
处修改高强度密码
如果依旧访问不到后台管理系统,有可能是服务器未对外开放3333端口,可查看防火墙策略、配置iptables 等方式自检