gophish,强大且著名的钓鱼框架。

安装

配置

config.json

image-20210401122344402

第一个箭头指向后台登陆界面
第二个界面指向钓鱼网页界面

使用

进来后台后是这样image-20210331205436142

左侧栏有很多功能点

Sending Profiles

这个功能是拿来发送邮件的

image-20210331205557502

我们由上到下说说这些选项

Name:这个钓鱼邮件策略的名字,不会出现在真正的钓鱼邮件中
From:钓鱼邮件发件人。 此处我们拿qq邮箱做实验,这里填个 xxxx@qq.com
Host:邮件服务器,因为是拿qq邮箱做实验,填qq邮箱的smtp服务器:qq.smtp.com:465
Username: 在smtp服务器进行验证时,需要提供的用户名凭据。 qq邮箱举例的话,就是自己的qq邮箱号
Password:密码凭据,qq邮箱举例的话,就是 qq邮箱->设置->开启smtp服务->生成授权码, 填授权码于此处

image-20210331205944399

Email-Header(可选): Email Headers 是自定义邮件头字段,例如邮件头的 X - Mailer 字段,若不修改此字段的值,通过gophish发出的邮件,其邮件头的X-Mailer的值默认为gophish。

填完后点击下方发送按钮

image-20210331210111549

填上要发送至哪个邮箱,然后点send即可完成发送

Landing Pages

制作钓鱼页面

image-20210331210240126

Name:此次策略的名称

Import Site: 复制一个网站的HTML内容

image-20210331210313748

Capture Submitted Data:勾选后会出现两个参数

image-20210331210917680

首先Capture Submitted Data本身是统计有多少人点进了这个钓鱼界面
Capture Passwords 是从登录框中获得账户密码等信息
Redirect to 是用户submit信息后跳转到哪个页面(增强隐蔽性)

Email Templates

钓鱼邮件模板

image-20210331211102719

Name:此次策略的名字

生成邮件模板有两种模式:Import Email 和自写

import Email:

image-20210331211247727

Change Links to Point to Landing Page 勾选后,导入的邮件内容的超链接会全部替换成设置好的钓鱼页面

自写:

image-20210331211418192

Add Tracking Image勾选后会在邮件中内嵌一个图片,通过图片被加载的方式来统计有多少人点开了此钓鱼邮件
Add Files就是往内容中添加文件

注意,要想在邮件中嵌入钓鱼页面,钓鱼页面的url应该填写为{{.URL}}

Users&Groups

大范围选定邮件接收者

image-20210331211938205

bulk imoprt users 从csv文件中导入用户信息

下面是单个添加用户信息

Campaigns *

将以上四个事件联系起来,组成完整的钓鱼。

image-20210331212153662

Name:策略名
Email Template:选定一个邮件模板
Landing Page:选定一个钓鱼界面
URL:URL 是用来替换选定钓鱼邮件模板中超链接的值. 一般填gophish服务器的ip即可
Launch Date:钓鱼行动开始时间
(可选)Send Emails By:钓鱼行动结束时间
Sending Profile:选一个发送策略
Groups:选定接收钓鱼邮件的用户组

接下来就可以在Dashboard界面看钓鱼行动的结果了