这期比较少,但是内容很多,仔细学习
Flash钓鱼页面的制作
1.下载官网Flash源码
2.修改页面图标完成bug修复
3.替换exe木马下载
4.部署web服务器
搭建钓鱼平台
SMTP服务:25端口+gophish钓鱼平台(spf记录smtp服务的ip地址)
1.确定服务器是否满足钓鱼平台条件
2.服务器安装smtp服务
```安装postfix
yum install postfix
```
修改配置文件
```
vi /etc/postfix/main.cf
# 75行:设置myhostname
myhostname = mail.test.com
# 83行: 设置域名
mydomain = test.com
# 99行: 设置myorigin
myorigin = $mydomain
# 116行: 默认是localhost,修改成all
inet_interfaces = all
# 119行: 推荐ipv4,如果支持ipv6,则可以为all
inet_protocols = ipv4
# 165行: 设置mydestination
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
# 264行: 指定内网和本地的IP地址范围
mynetworks = 192.168.0.0/16,127.0.0.0/8
# 419行: 取消注释,邮件保存目录
home_mailbox = Maildir/
# 572行: 取消注释,设置banner。
smtpd_banner = $myhostname ESMTP
```
启动smtp服务
```
systemctl start postfix
```
发送测试邮件
```
#安装mailx
yum install mailx
echo"email content" | mail -s "title" 6767*****@qq.com
```
3.服务器安装gophish
github地址
```
https://github.com/gophish/gophish/
```
下载解压缩
```
wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip
unzip gophish-v0.11.0-linux-64bit.zip
```
修改配置文件
admin_server是后台管理页面,将127.0.0.1 改为 0.0.0.0,默认开放的端口3333。phish_server是钓鱼网站,默认开放80端口。
<imgsrc="/Users/yang/Library/Application Support/typora-user-images/image-20211108133656205.png"alt="image-20211108133656205"style="zoom:50%;" />
访问管理后台
```
https://x.x.x.x:3333/
```
CobaltStrike克隆页面
https://blog.csdn.net/qq_26091745/article/details/104045647
现实生活中也要注意保护个人隐私,注意数据安全。
这期到这就结束啦,期待下次更新哦!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...