4.钓鱼实战篇

1. 邮箱信息收集
钓鱼第一步,找邮箱
1.1. 常见渠道
1.1.1. 启信宝
1.1.2. 企查查
1.1.3. 天眼查
https://www.tianyancha.com/
公司、对外投资公司、子公司等都可以遍历查询

1.1.4. 零零信安
https://0.zone/
邮箱泄露方面好用

导出
1.1.5. 其他网站
Phonebook.cz - Intelligence X
在这个网站注册一个账号【必须的】,可以获取的邮箱数量简直是惊人的,而且是非常全面的。
https://intelx.io/ (只需要一个邮箱就能注册)
Find email addresses and send cold emails • Hunter (这个网站还需要你提供邮箱+手机号验证)
2. 工具
2.1. Sky Email Extractor
Email Extractor Pro也是一个不错的爬虫工具,这个也是建议在可以访问谷歌的网络环境中使用,可以快速从网站和顶级搜索引擎(如 Google、Bing 和 Yahoo)中提取电子邮件地址,可以清晰的看到邮箱来源
https://d3mpju7anyg1xv.cloudfront.net/SkyEmailExtractor_setup9007.exe

停止搜索的时候选择 keep on trial version
体验版

2.2. EmailAll
https://github.com/Taonn/EmailAll
这个工具有点BUG,在线教大家如何修复

最好是在可以访问谷歌的网络环境中使用
下面这些接口也可以注册,这样搜集到的信息会更全面
默认的也够用
2.3. EmailCollect
通过搜索引擎查找邮箱信息
https://github.com/jax7sec/EmailCollect
找企业邮箱,一般都不用什么 @qq.com 啥的
2.4. jjjjjjjs
通过对目标url爬虫以及js对应目录拼接到的网页进行邮箱搜集
结合我们对目标做主动信息收集的part,可用一起整合到工作流中
前面我们已经获取到了足够多的URL
利用这些有页面的URL去批量爬虫到各个页面,再借助JJJs把各个页面泄露的邮箱收集
比较全面、稳妥的方法
2.4.1. 编写脚本批量化处理
import re
def extract_emails_from_file(file_path):
# 正则表达式匹配邮箱
email_pattern = r'\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Z|a-z]{2,}\b'
try:
with open(file_path, 'r', encoding='utf-8') as file:
content = file.read()
emails = re.findall(email_pattern, content)
return emails
except FileNotFoundError:
print(f"The file {file_path} does not exist.")
return []
except Exception as e:
print(f"An error occurred: {e}")
return []
def save_emails_to_file(emails, output_file_path):
try:
with open(output_file_path, 'w', encoding='utf-8') as file:
for email in emails:
file.write(email + '\n')
except Exception as e:
print(f"An error occurred while writing to the file: {e}")
# 文件路径
input_file_path = 'jsresult.txt'
output_file_path = 'result.txt'
# 从文件中提取电子邮件并保存到result.txt
extracted_emails = extract_emails_from_file(input_file_path)
save_emails_to_file(extracted_emails, output_file_path)
print(f"Extracted emails have been saved to {output_file_path}")
2.4.2. 在线网站提取
3. 实战操作
天眼查+零零信安+emailall+jjjjjjs
4. gophish搭建
一般企业的邮件网关并不厉害,可以用这个
但是打金融行业,这些的邮件网关很牛逼、而且人员安全意识会高一些,建议老老实实用163邮箱去发,这个会被拦截
docker pull gophish/gophish
#gophish 配置
docker run -p 8080:80 -p 3333:3333 -itd gophish/gophish
#查看账号密码
docker logs gophish
#登陆,重置密码
修改配置信息
docker exec -it gophish bash
vim config.json
#修改127.0.0.1为0.0.0.0 最新版本不用修改
docker restart gophish
webhooks提醒:⽤于及时发现User Management 和Account Settings:⽤户管理、配置、以及发送报告等信息(不建议填⾃⼰信息)
4.1. 伪造发件人
Envelope Sender 这个是专门用来伪造发件人。
伪造邮箱通病:会显示为代发
解决方案:自建邮箱服务器+买个相似的域名(但是没必要,因为你不是只打一家单位,而且也不一定能过邮件网关)
163.com qq.com 这些主流邮件域名是无法伪造的,因为他有SPF验证
验证过程:查询发件人域名的SPF记录->比对邮件实际来源IP是否在SPF授权列表中->是否放行(进垃圾邮箱)
SPF(发件人策略框架)是一种电子邮件认证协议,用于验证邮件的发送者是否被允许使用该域名发送邮件。它通过DNS记录声明合法的邮件服务器IP地址,防止攻击者伪造发件人域名(如冒充yourbank.com发送钓鱼邮件)

Campaigns :发送钓⻥组
选择发送邮件,选择钓⻥⻚⾯,选择话术模版

4.2. 伪造目标网站钓鱼
Landing Page:钓⻥⻚⾯制定和导⼊(推荐⾃⼰先定制好)


Sending Profiles:发送邮箱信息,配置如QQ,163,126等

| Header | Value |
|---|---|
| X-Mailer | Microsoft Office Outlook, Build11.0.5510 |
- Name:字段是为新建的发件策略进行命名,不会影响到钓鱼的实施。
- Interface Type:是接口类型,默认为 SMTP类型 且不可修改,因此需要发件邮箱开启SMTP服务。
- From: 是发件人,即钓鱼邮件所显示的发件人。(在实际使用中,一般需要进行近似域名伪造)这里为了容易理解,就暂时以qq邮箱为例,并且这里说明基础的伪造邮箱。
- Host:是SMTP服务器的地址,格式是 smtp.example.com:25,例如qq邮箱的smtp服务器地址为smtp.qq.com,即填写 smtp.qq.com:465,这样就可以成功发送邮件了。
- Username: 是SMTP服务认证的用户名,如果是qq邮箱,Username则是自己的qq邮箱号 xxxx@qq.com 。
- Password:是SMTP服务认证的密码,例如qq邮箱,需要在登录qq邮箱后,依次点击 “设置”—>“账户”—>“开启SMPT服务”—>“生成授权码”来获取SMTP服务授权码,Password的值则填写我们收到的授权码。
4.2.1. Singfle插件


4.3. 发送附件钓鱼
- 对于那些牛逼的单位比如 金融企业,这些单位企业的邮件网关很牛逼。最好不要塞附件,建议给连接,把文件托管到连接上
- 如果给附件,压缩加密,而且不要把密码写在很明显的地方,现在这些邮件网关都ai智能识别密码,解密后给你附件丢沙箱检测
- 建议就是用最常用的邮箱发,带个他们公司的图片
建议就是发送一些有兴趣的信息
- 节假日
- 实名举报XXXX
- 退税
- 京东礼品卡
4.4. 邮件网关需要注意的事项
注意伪造邮件字段,否则会被某些邮件⽹关⾃动拦截
此处需要修改为 QQmail或其他邮箱
否则X-Mailer是 gofish大概率被邮件网关拦截

此外
伪造了发件人的情况下,会被识别为代发邮件,针对金融单位 不推荐这样操作
针对邮件网关
1.代发可能会被拦截,所以建议直接163,qq邮箱
2.针对邮件网关,不要把解压密码很明显的标注在文本内容中,现在会智能识别解压密码
3.最好是异地加载payload,或者图片,exe分割等方式发送附件
如果通过URL等方式托管附件
最好放在被目标网络信任的地方
比如阿里云存
企业存在文件上传的点
与企业有关联的托管网站
各种企业云盘
最后才选择自己的VPS
5. 常见的鱼饵制作方法
5.1. 修改图标
ICO图标提取
https://github.com/JarlPenguin/BeCyIconGrabberPortable
Resouce Hacker

提取你想要更换的图标
比如wechat.exe


替换

选择刚才的图标ico

5.2. 长文件名命名法
百试不爽的办法
高校单位+姓名+联系方式 (简历投递)
微信截图命名
超长空格
5.3. RLO命名
能够让exe后缀消失
但是文件名称部分会出现exe
可以结合超长命名
第一步删除所有文件名内容

选择RLO输入 gpj.exe
第二步、恢复从左到右的顺序,跳到开头最左侧,输入长字符来实现混淆

建议搭配 resourceHacker 修改图标来实现进一步隐匿
5.4. 快捷方式钓鱼 (主流)
快捷方式修改图标
第一步 创建快捷方式并隐藏
修改快捷方式的目标为 %SystemRoot%/explorer.exe (注意explorer.exe后面必须有一个空格)

修改完后会发现快捷方式的图标变成了文件管理器的样子,点击更改图标修改它。

点击浏览,找到电脑上的Edge浏览器。
为什么是Edge呢?因为目前的Windows电脑上都会有一个edge浏览器,并且它的默认路径是一样的,所以利用Edge浏览自带的一个pdf图标能做到很好的兼容性,在任何一台带有edge的电脑上都能定位到该图标。

C:\Program Files (x86)\Microsoft\Edge\Application

5.5. 自解压钓鱼(不推荐)
快捷方式加自解压
理论上可以实现点压缩包就上线,而且隐蔽性挺好
但是因为自解压太容易报毒了,更被说过edr了,所以只是科普一下实现方式

设置自解压绝对路径







