邮件钓鱼上线
奇奇怪怪
安全小技巧
新的一天开始了
剪刀石头布,哈,我又赢了
2023
05-19
简介
邮件渗透技术
流程
信息搜集
方式一:
- 寻找目标邮件服务器以及 web 端邮箱入口
- 获取目标 web 网站,拿到真实 ip (如 MX 记录获取真实ip,第三方邮件服务器此方式失效)
- 随后对获取到的目标真实 ip 进行 C 段扫描。针对目标常用邮件协议端口25,109,110,143,465,995,993,994 。
方式二:
- 通过子域名扫描,获取目标子域名,从中筛选出可能与邮件服务有关的域名
方式三:
- 通过搜索引擎语法爬取
site:target.com intitle:”Outlook Web App”
site:target.com intitle:”mail”
site:target.com intitle:”webmail”
Shodan、fofa、zoomeye搜索等。
- 第三方网站批量搜集目标邮箱
https://www.email-format.com/i/search/
https://github.com/laramies/theHarvester 邮件信息侦查工具,kali 集成
验证邮件地址
通过工具查询邮件地址是否存在
邮箱爆破
- 如果目标邮箱并非第三方邮箱,如百度,新浪,阿里,腾讯等等邮箱,可以使用密码爆破的手段获取目标邮箱密码,进行钓鱼。
临时邮件
邮件伪造
- SPF: 可以大致理解它的作用是确认邮件的ip地址到底是不是在它域名的spf记录里面,如果在的话,就说明一封正确的邮件,不是的话就会被丢弃。SPF是为了防范垃圾邮件而提出来的一种DNS记录类型,它是一种TXT类型的记录,它用于登记某个域名拥有的用来外发邮件的所有IP地址。
- DKIM:它的作用主要是来校验邮件数据在传输过程中是否被修改过,也可以简单的理解为确保邮件在发送过程中的完整性。主要步骤:
- 发件人域名签名:发件人通过私钥对邮件头和正文进行数字签名,并将签名结果添加到邮件头中。
- DNS记录验证:接收邮件服务器在收到邮件后,会从DNS记录中获取发件人域名的公钥,用于验证邮件头中的签名结果是否正确。
- 签名验证:邮件接收方使用公钥验证邮件头中的签名结果,并对比签名前后的邮件头和正文内容是否一致,以确定邮件来源是否被篡改或伪造。
方式:
- 一般情况下没有SPF可以 直接用swaks工具伪造。
1 | swaks --body "test111 mail 内容" --header "subject:mail title标题" --ehlo "mail ehlo head" -t lfpqjqqmrl@iubridge.com -f admin@qq.com |
SPF 绕过
在有SPF的情况下,就需要绕过SPF,可以使用swaks+smtp2go,需要借助到邮件托管平台来绕过SPF监测。
1 | swaks --to xxx@163.com |
钓鱼文件
- 宏文件
1 | 可以使用Metasploit中的msfvenom来生成带有恶意宏的Word文档。 |
- 伪造扩展名 kilerrat 工具
- 文件捆绑
- CHM钓鱼
1 | **CHM简介** |
- CVE-2018-2174
- Windows 快捷键
- 构造DDE钓鱼文档
- word 中插入外部对象(OLE)方式欺骗
- IQY特性钓鱼
- PPT 动作按钮特性构造 PPSX钓鱼
- RAR解压钓鱼
参考文章
啊,再见了,再见了,哈
我们会再见的对么
再见你要幸福
燕子,燕子
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 方糖!