微慑信息网

钓鱼工具gophish初探

下载地址:https://github.com/gophish/gophish

可在linux、windows下部署,本次为了方便在windows下:

管理端默认端口3333,钓鱼页面展示端口80,可在配置文件config.json中修改:

直接命令行运行gophish.exe即可,首次运行会生成一个随机密码:

访问URL时,需使用https://;且首次登录将提示修改为8位及以上密码:

登录后界面:

1、Users & Groups

创建邮件钓鱼对象,可以手动输入,也可以excel导入:

2、Email Templates

设置钓鱼模块,可以通过import email直接导入eml文件,也可以自己编写

其中导入eml邮件文件时,可选择将连接替换为钓鱼url:

3、Landing Page

设置钓鱼页面:可直接clone目标页面,也可以自己编写,并选择获取提交数据

4、Sending Profile

发件人配置,测试是否能正常发送,接受邮件,并预览发件效果

测试后,你会收到一封标题Default Email from Gophish的邮件:

5、campaigns

以上准备工作就绪后,可以开始钓鱼邮件触发:

选择对应模版、钓鱼对应、发送时间等

钓鱼页面url:

http://URL/?rid=***

6、Dashboard

查看钓鱼分析情况:

详情:

 

备注:

有的文章上说,由于生成钓鱼链接需要时间,故在执行计划的时候需要延时10分钟,来更改钓鱼链接,在看了酒仙桥的文章,发现是可以使用官方参数来规避的:

ariable Description
{{.RId}} The target’s unique ID
{{.FirstName}} The target’s first  name
{{.LastName}} The target’s last name
{{.Position}} The target’s position
{{.Email}} The target’s email  address
{{.From}} The spoofed sender
{{.TrackingURL}} The URL to the  tracking handler
{{.Tracker}} An alias for
{{.URL}} The phishing URL
{{.BaseURL}} The base URL with the  path and rid parameter stripped. Useful for making links to static files.

 

可以看到Rid是一致的:

如果对象输入多次数据,将同样会产生多条记录:

拓展阅读(点评/知识):

https://www.pianshen.com/article/47421204050/

https://blog.csdn.net/qq_42939527/article/details/107485116

http://cn-sec.com/archives/188216.html

 

本文标题:钓鱼工具gophish初探
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2021/0508_14405.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 钓鱼工具gophish初探
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们