这期比较少,但是内容很多,仔细学习
Flash钓鱼页面的制作
1.下载官网Flash源码
2.修改页面图标完成bug修复
3.替换exe木马下载
4.部署web服务器
搭建钓鱼平台
SMTP服务:25端口+gophish钓鱼平台(spf记录smtp服务的ip地址)
1.确定服务器是否满足钓鱼平台条件
2.服务器安装smtp服务
```安装postfixyum install postfix```
修改配置文件
```vi /etc/postfix/main.cf# 75行:设置myhostnamemyhostname = mail.test.com# 83行: 设置域名mydomain = test.com# 99行: 设置myoriginmyorigin = $mydomain# 116行: 默认是localhost,修改成allinet_interfaces = all# 119行: 推荐ipv4,如果支持ipv6,则可以为allinet_protocols = ipv4# 165行: 设置mydestinationmydestination = $myhostname, localhost.$mydomain, localhost, $mydomain# 264行: 指定内网和本地的IP地址范围mynetworks = 192.168.0.0/16,127.0.0.0/8# 419行: 取消注释,邮件保存目录home_mailbox = Maildir/# 572行: 取消注释,设置banner。smtpd_banner = $myhostname ESMTP```
启动smtp服务
```systemctl start postfix```
发送测试邮件
```#安装mailxyum install mailxecho"email content" | mail -s "title" 6767*****@qq.com```
3.服务器安装gophish
github地址
```https://github.com/gophish/gophish/```
下载解压缩
```wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zipunzip gophish-v0.11.0-linux-64bit.zip```
修改配置文件
admin_server是后台管理页面,将127.0.0.1 改为 0.0.0.0,默认开放的端口3333。phish_server是钓鱼网站,默认开放80端口。
<imgsrc="/Users/yang/Library/Application Support/typora-user-images/image-20211108133656205.png"alt="image-20211108133656205"style="zoom:50%;" />访问管理后台
```https://x.x.x.x:3333/```
CobaltStrike克隆页面
https://blog.csdn.net/qq_26091745/article/details/104045647
现实生活中也要注意保护个人隐私,注意数据安全。
这期到这就结束啦,期待下次更新哦!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...