2017-2018-2 20155315《网络对抗技术》免考三:钓鱼邮件

原理

钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等而被盗取。

Swaks

Swaks——Swiss Army Knife for SMTP是由John Jetmore编写和维护的一种功能强大,灵活,可脚本化,面向事务的SMTP测试工具。可向任意目标发送任意内容的邮件。

  • SMTP扩展包括TLS、身份验证、流水线和XCube
  • 包括SMTP、ESMTP和LMTP的协议
  • 传输包括UNIX域套接字、网域套接字(IPv4和IPv6)和生成进程的管道
  • 完全脚本化配置,通过环境变量、配置文件和命令行具有选项规范
  • 参数应用
    • to
    • from
    • ehlo
    • body
    • header
    • subject
    • attach
    • data

过程

  • kali:192.168.19.130
  • Win7:192.168.19.133
  • 测试邮箱连接swaks –to xxx@qq.com1071536-20180626191314875-791677977.png发现邮件被放进垃圾箱了,点击查看发现发件人是kali
  • 如果指定发件人、正文和头信息等是不是就能在收件箱看到了?

  • 使用126邮箱伪装成百度发送邮件swaks --to xxx@126.com --from baidu@freebuf.com1071536-20180626192132585-1314693779.png

发送恶意附件

  • swaks可以发送带有附件的邮件,如果附件是恶意文件的话,是不是就可以达到攻击的效果呢?
  • 使用126邮箱可以伪装成其他发件人,添加恶意附件。这里使用之前实验的步骤生成恶意pdf,在邮箱下载附件,双击下载的pdf,kali显示回连成功。1071536-20180626171519481-1618060177.png
  • 将第二步生成的程序作为附件发送:
    swaks --to zyljjsyxx40926@126.com --from xampp@freebuf.com --body "Please check our latest version and update your xampp" --header "Subject:Update for your xampp" --attach zyl/xampp.exe
    1071536-20180627001620469-2107287400.png
  • kali打开msfconsole等待回连。用户下载后打开文件,病毒程序就自动运行了。在kali能看到回连成功。1071536-20180627092303270-569371093.png

模板网页重定向

  • 除了恶意附件,可不可以伪装成某些官方的邮件呢?
  • 打开邮箱,查看想要伪装的邮件的原始信息并保存为txt。将txt中的received和to项都删除,直接用swaks –to来代替。1071536-20180626193139619-1037741777.png
  • 这里选择instapaper发送的邮件作为模板
    在收件箱看到:1071536-20180624121650141-1190238048.png
    内容:1071536-20180624122015569-1567541313.png
    点击save提示输入用户名与密码
  • 按照之前的实验步骤,将save触发的网页用setoolkit拷贝之后进行dns重定向,再次输入用户名和密码,kali就能捕捉到了。
    1071536-20180624140418230-1139507615.png

直接使用setoolkit发送钓鱼邮件

  • 打开setoolkit,输入
    1 > Social-Engineering Attacks //社会学攻击 1 > Spear-Phishing Attack //Vectors鱼叉式钓鱼攻击
  • 可以看到有三种选择
    1071536-20180627203957880-1940398776.png
  • 因为只对单一邮箱进行测试,选择2,可供选择的payload有很多
    1071536-20180627204418267-1729558538.png
  • 选择使用pdf的payload,选择4,选择回连载荷,设置IP地址、载荷之后,等待生成
    1071536-20180627204729002-918094867.png
  • 对生成的文件进行重命名之后,根据提示选择向单一邮箱发送邮件
    1071536-20180627205147602-1812253067.png
  • 接着询问是否要使用一个预先定义的模板
    1071536-20180627205237115-612075446.png
  • 选择使用预定义的模板
    1071536-20180627205408654-99831670.png
  • 选择“New Update”,填写发送人,询问是否使用自己的gmail账户,选择2,不使用gmail账户,提示输入伪装的发件人,全部设置完之后,提示打开监听模块,发送成功。用户点击收到的附件,回连成功。
    1071536-20180627212435096-437391360.png
    1071536-20180627214448890-1368659860.png

总结

转载于:https://www.cnblogs.com/-zyl/p/9236120.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值