4.钓鱼实战篇

Pasted image 20250427105752

1. 邮箱信息收集

钓鱼第一步,找邮箱

1.1. 常见渠道

1.1.1. 启信宝

1.1.2. 企查查

1.1.3. 天眼查

https://www.tianyancha.com/
公司、对外投资公司、子公司等都可以遍历查询
Pasted image 20250423231706

1.1.4. 零零信安

https://0.zone/
邮箱泄露方面好用
Pasted image 20250423231722
导出
Pasted image 20250423231732

1.1.5. 其他网站

Phonebook.cz - Intelligence X
在这个网站注册一个账号【必须的】,可以获取的邮箱数量简直是惊人的,而且是非常全面的。

https://intelx.io/ (只需要一个邮箱就能注册)

Find email addresses and send cold emails • Hunter (这个网站还需要你提供邮箱+手机号验证)

2. 工具

2.1. Sky Email Extractor

Email Extractor Pro也是一个不错的爬虫工具,这个也是建议在可以访问谷歌的网络环境中使用,可以快速从网站和顶级搜索引擎(如 Google、Bing 和 Yahoo)中提取电子邮件地址,可以清晰的看到邮箱来源
https://d3mpju7anyg1xv.cloudfront.net/SkyEmailExtractor_setup9007.exe
Pasted image 20250423232236

停止搜索的时候选择 keep on trial version
体验版
Pasted image 20250423232250

2.2. EmailAll

https://github.com/Taonn/EmailAll
这个工具有点BUG,在线教大家如何修复
Pasted image 20250423232303
最好是在可以访问谷歌的网络环境中使用
下面这些接口也可以注册,这样搜集到的信息会更全面
默认的也够用

2.3. EmailCollect

通过搜索引擎查找邮箱信息
https://github.com/jax7sec/EmailCollect

找企业邮箱,一般都不用什么 @qq.com 啥的

2.4. jjjjjjjs

通过对目标url爬虫以及js对应目录拼接到的网页进行邮箱搜集

结合我们对目标做主动信息收集的part,可用一起整合到工作流中
前面我们已经获取到了足够多的URL
利用这些有页面的URL去批量爬虫到各个页面,再借助JJJs把各个页面泄露的邮箱收集
比较全面、稳妥的方法

2.4.1. 编写脚本批量化处理

import re

def extract_emails_from_file(file_path):
    # 正则表达式匹配邮箱
    email_pattern = r'\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Z|a-z]{2,}\b'
    try:
        with open(file_path, 'r', encoding='utf-8') as file:
            content = file.read()
            emails = re.findall(email_pattern, content)
            return emails
    except FileNotFoundError:
        print(f"The file {file_path} does not exist.")
        return []
    except Exception as e:
        print(f"An error occurred: {e}")
        return []

def save_emails_to_file(emails, output_file_path):
    try:
        with open(output_file_path, 'w', encoding='utf-8') as file:
            for email in emails:
                file.write(email + '\n')
    except Exception as e:
        print(f"An error occurred while writing to the file: {e}")

# 文件路径
input_file_path = 'jsresult.txt'
output_file_path = 'result.txt'

# 从文件中提取电子邮件并保存到result.txt
extracted_emails = extract_emails_from_file(input_file_path)
save_emails_to_file(extracted_emails, output_file_path)
print(f"Extracted emails have been saved to {output_file_path}")

2.4.2. 在线网站提取

3. 实战操作

天眼查+零零信安+emailall+jjjjjjs

4. gophish搭建

Info

一般企业的邮件网关并不厉害,可以用这个
但是打金融行业,这些的邮件网关很牛逼、而且人员安全意识会高一些,建议老老实实用163邮箱去发,这个会被拦截

docker pull gophish/gophish
#gophish 配置 
docker run -p 8080:80 -p 3333:3333 -itd gophish/gophish
#查看账号密码
docker logs gophish
#登陆,重置密码

修改配置信息

docker exec -it gophish bash
vim config.json 
#修改127.0.0.1为0.0.0.0   最新版本不用修改
docker restart gophish

webhooks提醒:⽤于及时发现User Management 和Account Settings:⽤户管理、配置、以及发送报告等信息(不建议填⾃⼰信息)

4.1. 伪造发件人

Envelope Sender 这个是专门用来伪造发件人。
伪造邮箱通病:会显示为代发
解决方案:自建邮箱服务器+买个相似的域名(但是没必要,因为你不是只打一家单位,而且也不一定能过邮件网关)

Warning

163.com qq.com 这些主流邮件域名是无法伪造的,因为他有SPF验证

验证过程:查询发件人域名的SPF记录->比对邮件实际来源IP是否在SPF授权列表中->是否放行(进垃圾邮箱)

SPF(发件人策略框架)是一种电子邮件认证协议,用于验证邮件的发送者是否被允许使用该域名发送邮件。它通过DNS记录声明合法的邮件服务器IP地址,防止攻击者伪造发件人域名(如冒充yourbank.com发送钓鱼邮件)

Pasted image 20250423234535
Campaigns :发送钓⻥组
选择发送邮件,选择钓⻥⻚⾯,选择话术模版
Pasted image 20250423234542

4.2. 伪造目标网站钓鱼

Landing Page:钓⻥⻚⾯制定和导⼊(推荐⾃⼰先定制好)
Pasted image 20250423234604
Pasted image 20250423234607
Sending Profiles:发送邮箱信息,配置如QQ,163,126等
Pasted image 20250423234619

Header Value
X-Mailer Microsoft Office Outlook, Build11.0.5510
  • Name:字段是为新建的发件策略进行命名,不会影响到钓鱼的实施。
  • Interface Type:是接口类型,默认为 SMTP类型 且不可修改,因此需要发件邮箱开启SMTP服务。
  • From: 是发件人,即钓鱼邮件所显示的发件人。(在实际使用中,一般需要进行近似域名伪造)这里为了容易理解,就暂时以qq邮箱为例,并且这里说明基础的伪造邮箱。
  • Host:是SMTP服务器的地址,格式是 smtp.example.com:25,例如qq邮箱的smtp服务器地址为smtp.qq.com,即填写 smtp.qq.com:465,这样就可以成功发送邮件了。
  • Username: 是SMTP服务认证的用户名,如果是qq邮箱,Username则是自己的qq邮箱号 xxxx@qq.com
  • Password:是SMTP服务认证的密码,例如qq邮箱,需要在登录qq邮箱后,依次点击 “设置”—>“账户”—>“开启SMPT服务”—>“生成授权码”来获取SMTP服务授权码,Password的值则填写我们收到的授权码。

4.2.1. Singfle插件

Pasted image 20250423234812
Pasted image 20250423234815

4.3. 发送附件钓鱼

Warning
  • 对于那些牛逼的单位比如 金融企业,这些单位企业的邮件网关很牛逼。最好不要塞附件,建议给连接,把文件托管到连接上
  • 如果给附件,压缩加密,而且不要把密码写在很明显的地方,现在这些邮件网关都ai智能识别密码,解密后给你附件丢沙箱检测
  • 建议就是用最常用的邮箱发,带个他们公司的图片

建议就是发送一些有兴趣的信息

  • 节假日
  • 实名举报XXXX
  • 退税
  • 京东礼品卡

4.4. 邮件网关需要注意的事项

注意伪造邮件字段,否则会被某些邮件⽹关⾃动拦截
此处需要修改为 QQmail或其他邮箱
否则X-Mailer是 gofish大概率被邮件网关拦截
Pasted image 20250424001006
此外

伪造了发件人的情况下,会被识别为代发邮件,针对金融单位 不推荐这样操作
针对邮件网关
1.代发可能会被拦截,所以建议直接163,qq邮箱
2.针对邮件网关,不要把解压密码很明显的标注在文本内容中,现在会智能识别解压密码
3.最好是异地加载payload,或者图片,exe分割等方式发送附件

如果通过URL等方式托管附件
最好放在被目标网络信任的地方
比如阿里云存
企业存在文件上传的点
与企业有关联的托管网站
各种企业云盘
最后才选择自己的VPS

5. 常见的鱼饵制作方法

5.1. 修改图标

ICO图标提取
https://github.com/JarlPenguin/BeCyIconGrabberPortable
Resouce Hacker
Pasted image 20250424111648
提取你想要更换的图标
比如wechat.exe
Pasted image 20250424111659
Pasted image 20250424111703
替换
Pasted image 20250424111709
选择刚才的图标ico
Pasted image 20250424111716

5.2. 长文件名命名法

百试不爽的办法

高校单位+姓名+联系方式 (简历投递)
微信截图命名
超长空格

5.3. RLO命名

能够让exe后缀消失
但是文件名称部分会出现exe
可以结合超长命名

第一步删除所有文件名内容
Pasted image 20250424111807
选择RLO输入 gpj.exe

第二步、恢复从左到右的顺序,跳到开头最左侧,输入长字符来实现混淆
Pasted image 20250424111828
建议搭配 resourceHacker 修改图标来实现进一步隐匿

5.4. 快捷方式钓鱼 (主流)

Pasted image 20250424111843快捷方式修改图标
第一步 创建快捷方式并隐藏
修改快捷方式的目标为 %SystemRoot%/explorer.exe (注意explorer.exe后面必须有一个空格)
Pasted image 20250424111904
修改完后会发现快捷方式的图标变成了文件管理器的样子,点击更改图标修改它。
Pasted image 20250424111912
点击浏览,找到电脑上的Edge浏览器。
为什么是Edge呢?因为目前的Windows电脑上都会有一个edge浏览器,并且它的默认路径是一样的,所以利用Edge浏览自带的一个pdf图标能做到很好的兼容性,在任何一台带有edge的电脑上都能定位到该图标。

Pasted image 20250424111925
C:\Program Files (x86)\Microsoft\Edge\Application
Pasted image 20250424111935

5.5. 自解压钓鱼(不推荐)

快捷方式加自解压
理论上可以实现点压缩包就上线,而且隐蔽性挺好
但是因为自解压太容易报毒了,更被说过edr了,所以只是科普一下实现方式
Pasted image 20250424112006
设置自解压绝对路径
Pasted image 20250424112014
Pasted image 20250424112016
Pasted image 20250424112021
Pasted image 20250424112024
Pasted image 20250424112033
Pasted image 20250424112040