網絡釣魚案例學習
一、前期準備
近似域名
搜尋了一番,我們鎖定了客戶公司具有登錄功能的門戶網站,打算通過它來釣員工的OA門戶賬號密碼。為了提高可信度,我們根據門戶網站的域名abclmn.com申請了近似域名abcimn.com,因為i的大寫I,與門戶網站的l(L)在某些字體下看起來是沒有區別的,所以能夠達到一定的仿真效果。(感覺比較麻煩)
搭建郵箱服務器
有了近似域名后,我們將域名映射到服務器上。然后在服務器上利用postfix+dovecot搭建了郵箱服務,因為只需要發信,所以僅開啟了SMTP服務。這樣,我們就能夠以xxx@abcI(i)mn.com為發件人來發郵件了,當然客戶公司的郵箱系統賬號是xxx@abcl(L)mn.com的形式,因此可以達到以假亂真的效果。(這里嘗試一個網站偽造郵件發送人,如果有SPF則無法繞過)
釣魚偽造網站:
https://zhuanlan.zhihu.com/p/147373500
選擇郵件主題
1、經過一番信息收集,我們找到了一則通知是關于客戶公司近期正在推廣新的信息公示系統,并附上了信息公示系統的URL(無需身份認證),所以可以利用這一點編輯一封主題是關于推廣新信息公示系統的釣魚郵件,誘導公司員工先通過我們的釣魚頁面登錄OA門戶,再通過重定向,定位到新的信息公示系統。這樣,既能捕獲到員工的OA賬號密碼,又能夠有效降低可疑度,形成一個閉環。

確定發件人:
準備的差不多后,客戶發來了一份員工及部門的郵箱列表,通過篩選,結合公司情況,我們確定了一個技術部的郵箱,并偽造成"技術部<jishubu@abcI(i)mn.com>"來發送釣魚郵件,保證了釣魚郵件的權威性和可信度
二、郵件主題模板案例學習
1、案例編寫前說明
根據目標的近期活動和喜好編寫案例
2、簡歷模板
攻擊手段:根據招聘信息對招聘郵箱進行釣魚郵件攻擊,發送帶有宏代碼的簡歷文檔,及免殺exe程序
郵件模板:
您好:
看到貴公司官網在招聘產品開發崗,本人7年金融證券相關產品開發經驗,具有較為豐富的項目經驗,主要擅長Java,C++等語言,附件是本人開發的作品及個人簡歷,還請貴司查看,期待您的回信,謝謝。
3、合作模板
攻擊手段:
根據官網搜集到公司的業務功能、合作的企業信息及聯系方式
發送釣魚郵件附件為帶有office宏攻擊代碼的word文檔。
郵件模板:
xxx公司您好:
我是xxx公司市場營銷部的xxx,我在貴公司官網上了解到貴方有提供xxx業務服務(或經xxx合作商推薦)。滿足本公司的項目需求,故有合作意向,以下為本公司的項目合作意向書,請查閱,希望能與貴方合作共贏!
4、投訴郵件
攻擊手段:
根據官網搜集到目標咨詢及投訴渠道獲取郵箱賬號。
發送釣魚郵件附件為帶有office宏攻擊代碼的word文檔。
郵件模板:
xxx銀行您好:
我是貴方銀行的用戶,我于x月x日與行方在線客戶進行業務咨詢,但是編號xxx客服服務態度惡劣且怠慢,非但沒能解決我的問題,還給我帶來了很不好的用戶體驗。相關聊天記已記錄在文檔里,請行內人員盡快給一個處理的結果。
5、官方通告


浙公網安備 33010602011771號