钓鱼邮件是一种比较常见的网络攻击手法,不少企业都深受其扰,稍有不慎将会致使数据被窃取。各类安全意识培训,其实都不如真刀真枪的演练一次来得深入。javascript
今天,来分享一下如何快速构建内部钓鱼平台,实现一站式钓鱼邮件攻防演练环境的准备。java
一、Gophish搭建linux
Gophish是一款专为企业和渗透测试人员设计的开源网络钓鱼工具包,总体安全运行其实很是简单,经过它能够快速地设置和执行网络钓鱼攻击,提升企业内部员工的安全意识。nginx
Github 地址:git
https://github.com/gophish/gophish/
(1) 下载解压缩github
wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zipunzip gophish-v0.11.0-linux-64bit.zip
(2)修改配置文件web
admin_server是后台管理页面,将127.0.0.1 改成 0.0.0.0,默认开放的端口3333。phish_server是钓鱼网站,默认开放80端口。安全
(3)启动gophishruby
chmod 777 gophish./gophish
成功启动后,在命令行输出的初始帐户密码能够用来登陆控制台。服务器
(4)访问管理后台
首次登陆强制修改密码,要求八位以上字符。
https://x.x.x.x:3333/
二、SMTP服务器搭建
(1)安装postfix
yum install postfix
(2)修改配置文件
vi /etc/postfix/main.cf # 75行:设置myhostname myhostname = mail.test.com # 83行: 设置域名 mydomain = test.com # 99行: 设置myorigin myorigin = $mydomain # 116行: 默认是localhost,修改为all inet_interfaces = all # 119行: 推荐ipv4,若是支持ipv6,则能够为all inet_protocols = ipv4 # 165行: 设置mydestination mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain # 264行: 指定内网和本地的IP地址范围 mynetworks = 192.168.0.0/16,127.0.0.0/8 # 419行: 取消注释,邮件保存目录 home_mailbox = Maildir/ # 572行: 取消注释,设置banner。 smtpd_banner = $myhostname ESMTP
(3)启动postfix服务
systemctl start postfix
(4)发送测试邮件
#安装mailxyum install mailxecho "email content" | mail -s "title" 6767*****@qq.com
三、Gophish 设置
(1)配置smtp邮箱信息
这里,由于smtp服务器与Gophish在同一服务器上,填写smtp服务器地址为:127.0.0.1:25,点击Send Test Email,添加测试邮箱发送测试邮件。
测试邮箱成功收到测试邮件,确认SMTP服务器链接成功。
(2)编辑邮件模板
(3)导入目标用户和组
(4)设置钓鱼网页
这里提供一个简单的demo测试,可根据目标网站或系统模仿登陆页面,好比邮箱/门户等。
(5)发起钓鱼活动
填写对应信息,发起钓鱼活动
(6)效果展现
假设,目标邮箱收到邮件,点击连接,输入帐户密码。
那么,在gophish控制台能够很清晰地看到用户邮件阅读的轨迹,从邮件发送,打开邮件,点击连接,填写信息等行为都会被记录下来。
本文分享自微信公众号 - Khan安全团队(KhanCJSH)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。