什么时候才能成为大佬,不知何年何月得偿所望。
@TOC
钓鱼演练伊始:
公司要求做一次钓鱼演练,辗转后任务落我身上,两眼一抹黑,内心苟苟且且,但一想到今年七月份马上发布的RTX40系,我这等等党铁定必然绝对是要剁手,想到这儿,我这个打工人立马就打了鸡血动力十足。
兵马未动,粮草先行--→先有个大致思路再行动
着手去做这件事时候思路很乱,为此也是踩了不少坑,问了很多师傅(得重点谢谢志强大佬),看了一些文章,然后水了这篇文,错误就不写了,踩得坑会提示一下。
思路:
环境:
wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip unzip gophish-v0.11.0-linux-64bit.zip -d gophish
给予文件777权限,cd进目录后我们可以看到config.json,这个是gophish配置文件,
chmod -R 777 gophish cd gophish ls
解读一下配置文件,gophish会主起两个端口,一个3333是后台管理端口,我们把127.0.0.1改成0.0.0.0方便我们从公网发起访问,第二个端口为80,我这边因为还起了其他服务怕端口有冲突,所以改成了0.0.0.0:8888。大家改配置之前可以先netstat
-anp 看下端口是否冲突,否则启动时候会报错
启动gophish,运行gophish,运行后注意运行界面会显示一个password参数,是后台登录密码,默认账号是admin,此时我们访问:https://服务器ip:3333 /注意是https/
如图,填写密码即可登录
随后我们继续访问另一个页面:https://服务器ip:80 ,注意依旧是https,如果配置文件改了端口,就按照改了的来,如下图显示即为成功。
到此,我们的gophish钓鱼平台即搭建完毕,具体操作使用后续讲解
vi /etc/sysconfig/network-scripts/ifcfg-ens33
TYPE="Ethernet" PROXY_METHOD="none" BROWSER_ONLY="no" BOOTPROTO="static" DEFROUTE="yes" IPV4_FAILURE_FATAL="no" IPV6INIT="yes" IPV6_AUTOCONF="yes" IPV6_DEFROUTE="yes" IPV6_FAILURE_FATAL="no" IPV6_ADDR_GEN_MODE="stable-privacy" NAME="ens33" UUID="1f39ba1e-e095-48dd-ab0e-81cf76f2103f" DEVICE="ens33" ONBOOT="yes" IPADDR=192.168.31.213 /*静态地址*/ NETMASK=255.255.255.0 GATEWAY=192.168.31.1 /*网关,即所使用的网卡地址*/ DNS1=8.8.8.8 ZONE=public ~
关闭selinux
vi /etc/sysconfig/selinux 把SELINUX=enforcing 改为 SELINUX=disabled
安装伊始
yum -y install git cd /root git clone https://gitee.com/laowu5/EwoMail.git chmod -R 777 EwoMail cd /root/EwoMail/install
/这里安装会用到域名,作用是邮件服务器后缀,题外话,如果是内网的话,大可不必再买域名,搭建个dns服务器就可以,外网的话,不申请也行,可以做到发出去,但是没办法接收/
yum -y remove dovecot.x86_64
简单总结一下ewomail的一些服务页
访问地址(将IP更换成你的IP即可) 邮箱管理后台:http://IP:8010 (默认账号admin,密码ewomail123) ssl端口 https://IP:7010 web邮件系统:http://IP:8000 ssl端口 https://IP:7000 域名解析完成后,可以用子域名访问,例如下面 http://mail.xxx.com:8000 (http) https://mail.xxx.com:7000 (ssl) web数据库管理页面:https://IP:8020/
/查看安装的域名和数据库密码:cat /ewomail/config.ini /
到这一步时,安装已经完成了,还有一个事情要做,添加个解析,把下边那一条加进去,这里我认为vps上也可以加一下
127.0.0.1 mail.xxxx.com smtp.xxxx.com imap.xxxx.com
我们访问一下后台,默认账号密码admin/ewomail123,进去先改一下密码。
已经绑定好后缀域名了,我们首先添加邮箱用户,这块可以自己看着起名,[email protected],或者[email protected],设置好账号密码后可以去http://IP:8000登录看看,到此我们的搭建任务就结束了,联动调试后续讲解。
vim /ewomail/www/ewomail-admin/core/config.php
sudo su cd ~ git clone https://github.com/makdosx/mip22.git chmod -R 777 mip22 cd mip22 bash mip22.sh
/*不得不说一下我的血泪史,我一开始用gophish克隆网页,无数网站中挑了一个合适的网页克隆,然后调完内容调样式,有的还能用他的样式,有的还得自己写,调完样式换图片,最后咔咔上线,点击上传发现没数据,师从百度,一问发现是表单问题,行我改,改完发现以前的样式不能用了,还得从头再来,我 **。
我们的搭建与调试就结束了
wget https://github.com/fatedier/frp/releases/download/v0.42.0/frp_0.42.0_linux_amd64.tar.gz tar zxvf frp_0.42.0_linux_amd64.tar.gz
vim frp_0.42.0_linux_amd64/frps.ini
[common] bind_addr = 0.0.0.0 bind_port = 7000 bind_udp_port = 7001 kcp_bind_port = 7000 vhost_http_port = 80 vhost_https_port = 443 dashboard_addr = 0.0.0.0 dashboard_port = 7777 /*管理页面*/ dashboard_user = admin dashboard_pwd = !@#$QWER....
[common] server_addr = 你的vps server_port = 7000 [smtp] type = tcp local_ip = 127.0.0.1 local_port = 25 remote_port = 9999 /*大于1000的端口不冲突的都可以*/ [web1] type = http local_ip = 127.0.0.1 local_port = 8010 remote_port = 8010 custom_domains=mail.xxx.com:8010 /*邮件服务器,xxx.com是你的邮件服务器域名*/ [web2] type = http local_ip = 127.0.0.1 local_port = 8000 remote_port = 8000 custom_domains=mail.xxx.com:8000
还是有点问题没考虑好,就是发送邮件时候,没考虑拦截机制,解决办法,邮件服务器映射IP还有邮箱名多换几个,发送数量匀一下,发送速度调慢,gophish在新建事件时候配合send email by,发快了容易被拦截。
仅作技术交流,请勿用于非法用途。