攻防演练 | 从0开始实现一次完整的网络钓鱼(一)

2024-04-24 892 0

一、引言

随着社会工程学发展,钓鱼攻击成了网络安全中常见且危害巨大的攻击手段之一。许多公司尽管实施了非常严格的安全管控手段,但是人员安全依然是公司防护体系的一大重要突破口。即使是微软、谷歌这种大企业也出现层出不穷的钓鱼事件。
提供员工的安全意识就必不可少了,通过模拟钓鱼攻击,可以帮助员工识别和防范各种形式的网络钓鱼。这有助于提高员工对安全风险的认识,让他们更加警惕地对待可疑的电子邮件、链接或附件。
总的来说,内部开展钓鱼演练是一种有效的提高员工网络安全意识、评估安全水平、降低安全风险以及符合合规要求的方式,有助于组织建立更加健壮和可靠的网络安全防御体系。
本文接下来就会通过技术手段演示如何实现一次简单的内部钓鱼演练。
我们用到的工具有:

  • ewomail - 一个开源的邮箱系统,通过他可以实现邮件发送接收等相关功能

  • gophish - 一个开源的钓鱼系统,通过他可以实现钓鱼数据统计、恶意网页构造等功能

  • screenshot-to-code 一个开源的ai项目,通过他可以将图片直接转化成代码,便于我们快速拉起一个仿冒的钓鱼网页。

二、 Ewomail部署

EwoMail是基于Linux的开源邮件服务器软件,集成了众多优秀稳定的组件,是一个快速部署、简单高效、多语言、安全稳定的邮件解决方案,帮助你提升运维效率,降低 IT 成本,兼容主流的邮件客户端,同时支持电脑和手机邮件客户端。
项目地址:https://github.com/gyxuehu/EwoMail
该项目的原生部署相当麻烦,因此本文会通过docker部署的方式来实现。

2.1 容器部署

在系统安装好docker的情况下,直接拉起容器:

docker run  -d -h mail.ewomail.com --restart=always \
  -p 25:25 \
  -p 109:109 \
  -p 110:110 \
  -p 143:143 \
  -p 465:465 \
  -p 587:587 \
  -p 993:993 \
  -p 995:995  \
  -p 80:80 \
  -p 8080:8080 \
  -v `pwd`/mysql/:/ewomail/mysql/data/ \
  -v `pwd`/vmail/:/ewomail/mail/ \
  -v `pwd`/ssl/certs/:/etc/ssl/certs/ \
  -v `pwd`/ssl/private/:/etc/ssl/private/ \
  -v `pwd`/rainloop:/ewomail/www/rainloop/data \
  -v `pwd`/ssl/dkim/:/ewomail/dkim/ \
  --name ewomail bestwu/ewomail:latest
  • 将mail.ewomail.com替换成你需要使用的仿冒邮箱域名。
    如仿冒mircosoft.com,可以使用mircros0ft.com来拉起容器。

  • 国内服务器无法直接使用25端口,需要备案,可以使用国外服务器或者将25端口映射到其他的端口。

2.2 报错解决

2.2.1 安装错误

docker: Error response from daemon: driver failed programming external connectivity on endpoint ewomail (2bef30527866092cc723ca7fe3971662caec807d60101b25f9b194be024cdb47): (iptables failed: iptables --wait -t nat -A DOCKER -p tcp -d 0/0 --dport 8080 -j DNAT --to-destination 172.17.0.3:8080 ! -i docker0: iptables: No chai

可能原因

  • 端口冲突
    可以执行

sudo netstat -tuln | grep :80

来检查配置的端口是否被占用,如果没有的话就可以排除这个原因

  • iptables配置问题
    可以执行

systemctl stop iptables
systemctl stop firewalld
#centos可能启用的firewall代替iptables的功能 可以尝试把这2个服务都关停试试,如果服务有正常启动的话
  • Docker 可能无法正确配置端口映射
    可以执行

systemctl restart docker

三、Ewomail系统配置

3.1 后台管理系统配置

容器创建完成后,访问ip:8080进入邮箱管理后台

  • 默认用户: admin

  • 默认密码: ewomail123 默认密码过于简单,建议进行更换

攻防演练 | 从0开始实现一次完整的网络钓鱼(一)插图

修改密码指路:

攻防演练 | 从0开始实现一次完整的网络钓鱼(一)插图1

3.2 创建前台账号

在邮件管理 - 邮箱列表 - 添加 处即可添加前端邮箱账号,通过这个账号就可以正常收发邮件,这里的邮件地址即是收发邮件的地址。如果未配置DNS将无法正常收到邮件,但不影响发出。

攻防演练 | 从0开始实现一次完整的网络钓鱼(一)插图2


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论