Phishing Methodology
方法论
侦察受害者
选择受害者域名。
进行一些基本的网络枚举,搜索受害者使用的登录门户,并决定你将冒充哪一个。
使用一些OSINT来查找电子邮件。
准备环境
购买用于钓鱼评估的域名
配置与邮件服务相关的记录(SPF、DMARC、DKIM、rDNS)
使用gophish配置VPS
准备活动
准备电子邮件模板
准备用于窃取凭据的网页
启动活动!
生成类似的域名或购买可信任的域名
域名变体技术
关键词:域名包含原始域名的重要关键词(例如,zelster.com-management.com)。
连字符子域:将子域的点换成连字符(例如,www-zelster.com)。
新TLD:使用新TLD的相同域名(例如,zelster.org)
同形字符:用看起来相似的字母替换域名中的一个字母(例如,zelfser.com)。
转位:在域名中交换两个字母(例如,zelsetr.com)。
单数/复数形式:在域名末尾添加或删除“s”(例如,zeltsers.com)。
省略:从域名中删除一个字母(例如,zelser.com)。
重复:在域名中重复一个字母(例如,zeltsser.com)。
替换:类似于同形字符,但不那么隐蔽。用另一个字母替换域名中的一个字母,可能是键盘上原始字母附近的字母(例如,zektser.com)。
子域:在域名中引入一个点(例如,ze.lster.com)。
插入:在域名中插入一个字母(例如,zerltser.com)。
缺失点:将TLD附加到域名中。 (例如,zelstercom.com)
自动工具
网站
位翻转
由于各种因素(如太阳耀斑、宇宙射线或硬件错误),存储或通信中的一些位可能会自动翻转。
当这个概念应用于DNS请求时,DNS服务器收到的域名可能与最初请求的域名不同。
例如,在域名“windows.com”中进行单个位修改可能会将其更改为“windnws.com”。
攻击者可能会利用这一点注册多个位翻转域,这些域与受害者的域名相似。他们的目的是将合法用户重定向到自己的基础设施。
购买可信任的域名
您可以在https://www.expireddomains.net/上搜索一个过期的域名来使用。 为了确保您即将购买的过期域名具有良好的SEO,您可以查看它在以下网站中的分类:
发现电子邮件
https://phonebook.cz/(100%免费)
为了发现更多有效的电子邮件地址或验证已经发现的电子邮件地址,您可以尝试暴力破解受害者的smtp服务器。了解如何验证/发现电子邮件地址。 此外,不要忘记,如果用户使用任何网页门户访问他们的邮件,您可以检查该门户是否容易受到用户名暴力破解的攻击,并在可能的情况下利用该漏洞。
配置GoPhish
安装
您可以从https://github.com/gophish/gophish/releases/tag/v0.11.0下载。
下载并解压缩到/opt/gophish
内,并执行/opt/gophish/gophish
您将在输出中获得端口3333上管理员用户的密码。因此,请访问该端口并使用这些凭据更改管理员密码。您可能需要将该端口隧道转发到本地:
配置
TLS 证书配置
在这一步之前,您应该已经购买了要使用的域名,并且它必须指向您正在配置gophish的VPS的IP。
邮件配置
开始安装:apt-get install postfix
然后将域添加到以下文件:
/etc/postfix/virtual_domains
/etc/postfix/transport
/etc/postfix/virtual_regexp
还要更改 /etc/postfix/main.cf 中以下变量的值
myhostname = <domain>
mydestination = $myhostname, <domain>, localhost.com, localhost
最后修改文件 /etc/hostname
和 /etc/mailname
为您的域名,然后 重新启动您的 VPS。
现在,创建一个指向 VPS 的 DNS A 记录 mail.<domain>
,以及一个指向 mail.<domain>
的 DNS MX 记录
现在让我们测试发送电子邮件:
Gophish配置
停止gophish的执行,然后进行配置。
将/opt/gophish/config.json
修改为以下内容(注意使用https):
配置gophish服务
为了创建gophish服务,使其可以自动启动并作为一个服务进行管理,您可以创建文件/etc/init.d/gophish
,内容如下:
完成配置服务并进行检查:
配置邮件服务器和域名
等待并保持合法性
域名越老,被识别为垃圾邮件的可能性就越小。因此,在进行钓鱼评估之前,您应该尽可能等待(至少1周)。此外,如果您发布关于声誉良好领域的页面,获得的声誉会更好。
请注意,即使您需要等待一周,您现在也可以完成所有配置。
配置反向DNS(rDNS)记录
设置一个将VPS的IP地址解析为域名的rDNS(PTR)记录。
发件人策略框架(SPF)记录
您必须为新域名配置SPF记录。如果您不知道什么是SPF记录,请阅读此页面。
您可以使用https://www.spfwizard.net/生成您的SPF策略(使用VPS机器的IP)。
这是必须设置在域名的TXT记录中的内容:
基于域的消息认证、报告和合规性(DMARC)记录
您必须为新域配置DMARC记录。如果您不知道什么是DMARC记录阅读此页面。
您必须创建一个新的DNS TXT记录,将主机名_dmarc.<domain>
指向以下内容:
DomainKeys Identified Mail (DKIM)
您必须为新域配置DKIM。如果您不知道什么是DMARC记录阅读此页面。
您需要连接DKIM密钥生成的两个B64值:
测试您的电子邮件配置分数
您可以使用https://www.mail-tester.com/进行测试 只需访问该页面并向他们提供的地址发送电子邮件:
您还可以通过向check-auth@verifier.port25.com
发送电子邮件来检查您的电子邮件配置,并阅读响应(为此,您需要打开端口25,并在文件/var/mail/root
中查看响应,如果您以root用户发送电子邮件)。
检查您是否通过了所有测试:
您还可以发送消息到您控制的 Gmail,并在您的 Gmail 收件箱中检查电子邮件的标头,dkim=pass
应出现在 Authentication-Results
标头字段中。
从 Spamhouse 黑名单中移除
页面 www.mail-tester.com 可以告诉您您的域名是否被 Spamhouse 阻止。您可以在以下网址请求将您的域名/IP 移除:https://www.spamhaus.org/lookup/
从 Microsoft 黑名单中移除
您可以在 https://sender.office.com/ 请求将您的域名/IP 移除。
创建并启动 GoPhish 攻击活动
发送配置
设置一个用于识别的名称作为发件人配置
决定从哪个账户发送钓鱼邮件。建议使用:noreply, support, servicedesk, salesforce...
您可以留空用户名和密码,但请确保勾选“忽略证书错误”
建议使用“发送测试邮件”功能测试一切是否正常。 我建议将测试邮件发送到 10min 邮箱地址,以避免在测试中被列入黑名单。
邮件模板
设置一个用于识别的名称作为模板
然后编写一个主题(不要太奇怪,只需是您期望在常规邮件中看到的内容)
确保已勾选“添加跟踪图片”
编写邮件模板(您可以使用变量,如以下示例中所示):
注意:为了增加电子邮件的可信度,建议使用客户的某个签名。建议:
发送电子邮件到一个不存在的地址,并检查响应中是否有签名。
搜索像info@ex.com或press@ex.com或public@ex.com这样的公共电子邮件,并发送电子邮件等待响应。
尝试联系一些已发现的有效电子邮件,并等待响应。
电子邮件模板还允许附加文件进行发送。如果您还想使用一些特别制作的文件/文档来窃取NTLM挑战,请阅读此页面。
着陆页面
编写一个名称
编写网页的HTML代码。请注意,您可以导入网页。
标记捕获提交的数据和捕获密码
设置重定向
通常,您需要修改页面的HTML代码并在本地进行一些测试(可能使用一些Apache服务器)直到您满意为止。然后,将HTML代码写入框中。 请注意,如果您需要为HTML使用一些静态资源(也许是一些CSS和JS页面),您可以将它们保存在_/opt/gophish/static/endpoint_,然后从_static/<filename>_访问它们
对于重定向,您可以将用户重定向到受害者的合法主网页,或将其重定向到_/static/migration.html_,例如,放置一些旋转的轮子(https://loading.io/)5秒钟,然后指示过程成功。
用户和组
设置一个名称
导入数据(请注意,为了使用示例模板,您需要每个用户的名字、姓氏和电子邮件地址)
活动
最后,创建一个活动,选择一个名称,电子邮件模板,着陆页面,URL,发送配置文件和组。请注意,URL将是发送给受害者的链接
请注意,发送配置文件允许发送测试电子邮件,以查看最终钓鱼电子邮件的外观:
我建议将测试电子邮件发送到10分钟邮件地址,以避免在测试中被列入黑名单。
一切准备就绪后,启动活动!
网站克隆
如果出于任何原因您想克隆网站,请查看以下页面:
Clone a Website带后门的文档和文件
在一些钓鱼评估中(主要用于红队),您可能还想发送包含某种后门的文件(也许是一个C2,或者可能只是会触发身份验证的东西)。 查看以下页面以获取一些示例:
Phishing Files & Documents钓鱼MFA
通过代理MitM
前面的攻击相当聪明,因为您正在伪造一个真实网站并收集用户设置的信息。不幸的是,如果用户没有输入正确的密码,或者如果您伪造的应用程序配置了2FA,这些信息将无法让您冒充被欺骗的用户。
这就是像evilginx2、CredSniper和muraena这样的工具派上用场的地方。这些工具将允许您生成类似MitM的攻击。基本上,攻击的工作方式如下:
您冒充真实网页的登录表单。
用户将其凭据发送到您的伪造页面,工具将这些凭据发送到真实网页,检查凭据是否有效。
如果帐户配置了2FA,MitM页面将要求输入,一旦用户输入,工具将其发送到真实网页。
一旦用户经过身份验证,您(作为攻击者)将捕获到凭据、2FA、cookie和工具执行MitM期间的任何交互的任何信息。
通过VNC
如果不是将受害者发送到一个看起来与原始页面相同的恶意页面,而是将其发送到一个连接到真实网页的浏览器的VNC会话,会怎样?您将能够看到他的操作,窃取密码、使用的MFA、cookie... 您可以使用EvilnVNC
检测检测
显然,要知道自己是否被发现是最好的方法之一是在黑名单中搜索您的域名。如果它被列出,那么您的域名以某种方式被检测为可疑。 检查您的域名是否出现在任何黑名单中的一种简单方法是使用https://malwareworld.com/
但是,还有其他方法可以知道受害者是否在野外主动寻找可疑的钓鱼活动,如下所述:
Detecting Phishing您可以购买一个与受害者域名非常相似的域名,或者为您控制的域名的子域生成一个包含受害者域名关键字的证书。如果受害者与它们进行任何形式的DNS或HTTP交互,您将知道他正在主动寻找可疑的域名,您需要非常隐秘。
评估钓鱼
使用Phishious来评估您的电子邮件是否会被放入垃圾邮件文件夹,或者是否会被阻止或成功发送。
参考资料
最后更新于