微慑信息网

钓鱼工具gophish初探

下载地址:https://github.com/gophish/gophish

可在linux、windows下部署,本次为了方便在windows下:

管理端默认端口3333,钓鱼页面展示端口80,可在配置文件config.json中修改:

直接命令行运行gophish.exe即可,首次运行会生成一个随机密码:

访问URL时,需使用https://;且首次登录将提示修改为8位及以上密码:

登录后界面:

1、Users & Groups

创建邮件钓鱼对象,可以手动输入,也可以excel导入:

2、Email Templates

设置钓鱼模块,可以通过import email直接导入eml文件,也可以自己编写

其中导入eml邮件文件时,可选择将连接替换为钓鱼url:

3、Landing Page

设置钓鱼页面:可直接clone目标页面,也可以自己编写,并选择获取提交数据

4、Sending Profile

发件人配置,测试是否能正常发送,接受邮件,并预览发件效果

测试后,你会收到一封标题Default Email from Gophish的邮件:

5、campaigns

以上准备工作就绪后,可以开始钓鱼邮件触发:

选择对应模版、钓鱼对应、发送时间等

钓鱼页面url:

http://URL/?rid=***

6、Dashboard

查看钓鱼分析情况:

详情:

 

备注:

有的文章上说,由于生成钓鱼链接需要时间,故在执行计划的时候需要延时10分钟,来更改钓鱼链接,在看了酒仙桥的文章,发现是可以使用官方参数来规避的:

ariable Description
{{.RId}} The target’s unique ID
{{.FirstName}} The target’s first  name
{{.LastName}} The target’s last name
{{.Position}} The target’s position
{{.Email}} The target’s email  address
{{.From}} The spoofed sender
{{.TrackingURL}} The URL to the  tracking handler
{{.Tracker}} An alias for
{{.URL}} The phishing URL
{{.BaseURL}} The base URL with the  path and rid parameter stripped. Useful for making links to static files.

 

可以看到Rid是一致的:

如果对象输入多次数据,将同样会产生多条记录:

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 钓鱼工具gophish初探

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册