下载地址:https://github.com/gophish/gophish
可在linux、windows下部署,本次为了方便在windows下:
管理端默认端口3333,钓鱼页面展示端口80,可在配置文件config.json中修改:
直接命令行运行gophish.exe即可,首次运行会生成一个随机密码:
访问URL时,需使用https://;且首次登录将提示修改为8位及以上密码:
登录后界面:
1、Users & Groups
创建邮件钓鱼对象,可以手动输入,也可以excel导入:
2、Email Templates
设置钓鱼模块,可以通过import email直接导入eml文件,也可以自己编写
其中导入eml邮件文件时,可选择将连接替换为钓鱼url:
3、Landing Page
设置钓鱼页面:可直接clone目标页面,也可以自己编写,并选择获取提交数据
4、Sending Profile
发件人配置,测试是否能正常发送,接受邮件,并预览发件效果
测试后,你会收到一封标题Default Email from Gophish的邮件:
5、campaigns
以上准备工作就绪后,可以开始钓鱼邮件触发:
选择对应模版、钓鱼对应、发送时间等
钓鱼页面url:
http://URL/?rid=***
该处需要注意URL处要填写外部域名或IP,即部署gophish(默认会开启80端口作为网站回环)的IP或域名 -2024-04-18
6、Dashboard
查看钓鱼分析情况:
详情:
备注:
有的文章上说,由于生成钓鱼链接需要时间,故在执行计划的时候需要延时10分钟,来更改钓鱼链接,在看了酒仙桥的文章,发现是可以使用官方参数来规避的:
ariable | Description |
---|---|
{{.RId}} | The target’s unique ID |
{{.FirstName}} | The target’s first name |
{{.LastName}} | The target’s last name |
{{.Position}} | The target’s position |
{{.Email}} | The target’s email address |
{{.From}} | The spoofed sender |
{{.TrackingURL}} | The URL to the tracking handler |
{{.Tracker}} | An alias for |
{{.URL}} | The phishing URL |
{{.BaseURL}} | The base URL with the path and rid parameter stripped. Useful for making links to static files. |
可以看到Rid是一致的:
如果对象输入多次数据,将同样会产生多条记录: