下载地址:https://github.com/gophish/gophish
可在linux、windows下部署,本次为了方便在windows下:
管理端默认端口3333,钓鱼页面展示端口80,可在配置文件config.json中修改:
直接命令行运行gophish.exe即可,首次运行会生成一个随机密码:
访问URL时,需使用https://;且首次登录将提示修改为8位及以上密码:
登录后界面:
1、Users & Groups
创建邮件钓鱼对象,可以手动输入,也可以excel导入:
2、Email Templates
设置钓鱼模块,可以通过import email直接导入eml文件,也可以自己编写
其中导入eml邮件文件时,可选择将连接替换为钓鱼url:
3、Landing Page
设置钓鱼页面:可直接clone目标页面,也可以自己编写,并选择获取提交数据
4、Sending Profile
发件人配置,测试是否能正常发送,接受邮件,并预览发件效果
测试后,你会收到一封标题Default Email from Gophish的邮件:
5、campaigns
以上准备工作就绪后,可以开始钓鱼邮件触发:
选择对应模版、钓鱼对应、发送时间等
钓鱼页面url:
http://URL/?rid=***
6、Dashboard
查看钓鱼分析情况:
详情:
备注:
有的文章上说,由于生成钓鱼链接需要时间,故在执行计划的时候需要延时10分钟,来更改钓鱼链接,在看了酒仙桥的文章,发现是可以使用官方参数来规避的:
ariable | Description |
---|---|
{{.RId}} | The target’s unique ID |
{{.FirstName}} | The target’s first name |
{{.LastName}} | The target’s last name |
{{.Position}} | The target’s position |
{{.Email}} | The target’s email address |
{{.From}} | The spoofed sender |
{{.TrackingURL}} | The URL to the tracking handler |
{{.Tracker}} | An alias for |
{{.URL}} | The phishing URL |
{{.BaseURL}} | The base URL with the path and rid parameter stripped. Useful for making links to static files. |
可以看到Rid是一致的:
如果对象输入多次数据,将同样会产生多条记录:
拓展阅读(点评/知识):
https://www.pianshen.com/article/47421204050/
https://blog.csdn.net/qq_42939527/article/details/107485116
http://cn-sec.com/archives/188216.html
本文标题: | 钓鱼工具gophish初探 |
本文链接: (转载请附上本文链接) | https://vulsee.com/archives/vulsee_2021/0508_14405.html |