钓鱼第一步,找邮箱
https://www.tianyancha.com/
公司、对外投资公司、子公司等都可以遍历查询
https://0.zone/
邮箱泄露方面好用
导出
Phonebook.cz - Intelligence X
在这个网站注册一个账号【必须的】,可以获取的邮箱数量简直是惊人的,而且是非常全面的。
https://intelx.io/ (只需要一个邮箱就能注册)
Find email addresses and send cold emails • Hunter (这个网站还需要你提供邮箱+手机号验证)
Email Extractor Pro也是一个不错的爬虫工具,这个也是建议在可以访问谷歌的网络环境中使用,可以快速从网站和顶级搜索引擎(如 Google、Bing 和 Yahoo)中提取电子邮件地址,可以清晰的看到邮箱来源
https://d3mpju7anyg1xv.cloudfront.net/SkyEmailExtractor_setup9007.exe
停止搜索的时候选择 keep on trial version
体验版
https://github.com/Taonn/EmailAll
这个工具有点BUG,在线教大家如何修复
最好是在可以访问谷歌的网络环境中使用
下面这些接口也可以注册,这样搜集到的信息会更全面
默认的也够用
通过搜索引擎查找邮箱信息
https://github.com/jax7sec/EmailCollect
找企业邮箱,一般都不用什么 @qq.com 啥的
通过对目标url爬虫以及js对应目录拼接到的网页进行邮箱搜集
结合我们对目标做主动信息收集的part,可用一起整合到工作流中
前面我们已经获取到了足够多的URL
利用这些有页面的URL去批量爬虫到各个页面,再借助JJJs把各个页面泄露的邮箱收集
比较全面、稳妥的方法
import re
def extract_emails_from_file(file_path):
# 正则表达式匹配邮箱
email_pattern = r'\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Z|a-z]{2,}\b'
try:
with open(file_path, 'r', encoding='utf-8') as file:
content = file.read()
emails = re.findall(email_pattern, content)
return emails
except FileNotFoundError:
print(f"The file {file_path} does not exist.")
return []
except Exception as e:
print(f"An error occurred: {e}")
return []
def save_emails_to_file(emails, output_file_path):
try:
with open(output_file_path, 'w', encoding='utf-8') as file:
for email in emails:
file.write(email + '\n')
except Exception as e:
print(f"An error occurred while writing to the file: {e}")
# 文件路径
input_file_path = 'jsresult.txt'
output_file_path = 'result.txt'
# 从文件中提取电子邮件并保存到result.txt
extracted_emails = extract_emails_from_file(input_file_path)
save_emails_to_file(extracted_emails, output_file_path)
print(f"Extracted emails have been saved to {output_file_path}")
天眼查+零零信安+emailall+jjjjjjs
一般企业的邮件网关并不厉害,可以用这个
但是打金融行业,这些的邮件网关很牛逼、而且人员安全意识会高一些,建议老老实实用163邮箱去发,这个会被拦截
docker pull gophish/gophish
#gophish 配置
docker run -p 8080:80 -p 3333:3333 -itd gophish/gophish
#查看账号密码
docker logs gophish
#登陆,重置密码
修改配置信息
docker exec -it gophish bash
vim config.json
#修改127.0.0.1为0.0.0.0 最新版本不用修改
docker restart gophish
webhooks提醒:⽤于及时发现User Management 和Account Settings:⽤户管理、配置、以及发送报告等信息(不建议填⾃⼰信息)
Envelope Sender
这个是专门用来伪造发件人。
伪造邮箱通病:会显示为代发
解决方案:自建邮箱服务器+买个相似的域名(但是没必要,因为你不是只打一家单位,而且也不一定能过邮件网关)
163.com qq.com 这些主流邮件域名是无法伪造的,因为他有SPF验证
验证过程:查询发件人域名的SPF记录->比对邮件实际来源IP是否在SPF授权列表中->是否放行(进垃圾邮箱)
SPF(发件人策略框架)是一种电子邮件认证协议,用于验证邮件的发送者是否被允许使用该域名发送邮件。它通过DNS记录声明合法的邮件服务器IP地址,防止攻击者伪造发件人域名(如冒充yourbank.com发送钓鱼邮件)
Campaigns :发送钓⻥组
选择发送邮件,选择钓⻥⻚⾯,选择话术模版
Landing Page
:钓⻥⻚⾯制定和导⼊(推荐⾃⼰先定制好)
Sending Profiles
:发送邮箱信息,配置如QQ,163,126等
Header | Value |
---|---|
X-Mailer | Microsoft Office Outlook, Build11.0.5510 |
建议就是发送一些有兴趣的信息
注意伪造邮件字段,否则会被某些邮件⽹关⾃动拦截
此处需要修改为 QQmail或其他邮箱
否则X-Mailer
是 gofish大概率被邮件网关拦截
此外
伪造了发件人的情况下,会被识别为代发邮件,针对金融单位 不推荐这样操作
针对邮件网关
1.代发可能会被拦截,所以建议直接163,qq邮箱
2.针对邮件网关,不要把解压密码很明显的标注在文本内容中,现在会智能识别解压密码
3.最好是异地加载payload,或者图片,exe分割等方式发送附件
如果通过URL等方式托管附件
最好放在被目标网络信任的地方
比如阿里云存
企业存在文件上传的点
与企业有关联的托管网站
各种企业云盘
最后才选择自己的VPS
ICO图标提取
https://github.com/JarlPenguin/BeCyIconGrabberPortable
Resouce Hacker
提取你想要更换的图标
比如wechat.exe
替换
选择刚才的图标ico
百试不爽的办法
高校单位+姓名+联系方式 (简历投递)
微信截图命名
超长空格
能够让exe后缀消失
但是文件名称部分会出现exe
可以结合超长命名
第一步删除所有文件名内容
选择RLO输入 gpj.exe
第二步、恢复从左到右的顺序,跳到开头最左侧,输入长字符来实现混淆
建议搭配 resourceHacker
修改图标来实现进一步隐匿
快捷方式修改图标
第一步 创建快捷方式并隐藏
修改快捷方式的目标为 %SystemRoot%/explorer.exe
(注意explorer.exe后面必须有一个空格)
修改完后会发现快捷方式的图标变成了文件管理器的样子,点击更改图标修改它。
点击浏览,找到电脑上的Edge浏览器。
为什么是Edge呢?因为目前的Windows电脑上都会有一个edge浏览器,并且它的默认路径是一样的,所以利用Edge浏览自带的一个pdf图标能做到很好的兼容性,在任何一台带有edge的电脑上都能定位到该图标。
C:\Program Files (x86)\Microsoft\Edge\Application
快捷方式加自解压
理论上可以实现点压缩包就上线,而且隐蔽性挺好
但是因为自解压太容易报毒了,更被说过edr了,所以只是科普一下实现方式
设置自解压绝对路径