Sentry CyberSecurity© 哨兵
    APEREO CAS
    • I. APEREO CAS < 4.2.X 反序列化远程代码执行
    鱼叉攻击策略
    • I. 鱼叉攻击策略落地:从零到一
    • II. 鱼叉攻击策略落地:邮件网关应用
    GITLAB
    • I. GITLAB CVE-2020-10977 任意文件读取漏洞
    • II. GITLAB CVE-2020-10977 任意文件读取漏洞导致的RCE
    • III. GITLAB CVE-2021-22205 SNIPPET RCE
    COBALT STIKE
    • I. COBALT STIKE服务器搭建历程
    • II. COBALT STIKE服务器隐藏真实IP
    • III. 域名前置隐藏C2服务器
    • IV. CS上线木马免杀入门
    APACHE LOG4J2
    • I. APACHE LOG4J2 RCE复现历程
    OCR IN BP
    • I. BURPSUITE验证码插件实验
    CTF
    • I. CTF - 代码审计向
    • II. CTF - 密码学与杂项
    二进制研究/BIN
    • I. HIKVISION-CONFIGURATIONFILES-DECRYPTER
    • II. ROUTER-BINFILE-ANALYSIS
    POLKIT
    • I. POLKIT-CVE-2021-3560
    • II. POLKIT-CVE-2021-4034复现
    代理池:BASED ON SCYLLA
    • I. SCYLLA 搭建步骤
    WAF
    • I. MOD-WAF-BYPASS-WALKTHROUGH
    • II. MODSEC & CLOUDFLARE WAF INITIAL RESEARCH
    代码审计
    • I. DYNAMIC-ANALYSIS-OF-JAVA-FRAMEWORK-CODE
    • II. 安全与开发之:MAVEN构建排错
    • III. 浪潮CLUSTERENGINEV4.0代码审计历程
    SPRING
    • I. SPRINGBOOT-MEMORY-FILES-HEAPDUMP-ANALYSIS
    • II. CVE-2022-22947 SPRING-CLOUD-GATEWAY-RCE
    其他研究
    • I. SQL注入原理分析
    • II. STRUTS2DESER
    • III. 基于内存的SHIRO框架WEBSHELL攻击研究
    • IV. 通达OA利用代码分析
    • V. JRMP-GADGET
    反序列化
    • I. SHIRODESER
    • II. JAVADESER

Build .. / 研究 / Post & Build in: 2022-05-17 by ACTION. Site Version: 2.2.1-307e10d.

  • HOME
  • BLOG
  • CATEGORIES
  • DAILY
  • ABOUT
  • RSS
  • QUICK START
    APEREO CAS
    • I. APEREO CAS < 4.2.X 反序列化远程代码执行
    鱼叉攻击策略
    • I. 鱼叉攻击策略落地:从零到一
    • II. 鱼叉攻击策略落地:邮件网关应用
    GITLAB
    • I. GITLAB CVE-2020-10977 任意文件读取漏洞
    • II. GITLAB CVE-2020-10977 任意文件读取漏洞导致的RCE
    • III. GITLAB CVE-2021-22205 SNIPPET RCE
    COBALT STIKE
    • I. COBALT STIKE服务器搭建历程
    • II. COBALT STIKE服务器隐藏真实IP
    • III. 域名前置隐藏C2服务器
    • IV. CS上线木马免杀入门
    APACHE LOG4J2
    • I. APACHE LOG4J2 RCE复现历程
    OCR IN BP
    • I. BURPSUITE验证码插件实验
    CTF
    • I. CTF - 代码审计向
    • II. CTF - 密码学与杂项
    二进制研究/BIN
    • I. HIKVISION-CONFIGURATIONFILES-DECRYPTER
    • II. ROUTER-BINFILE-ANALYSIS
    POLKIT
    • I. POLKIT-CVE-2021-3560
    • II. POLKIT-CVE-2021-4034复现
    代理池:BASED ON SCYLLA
    • I. SCYLLA 搭建步骤
    WAF
    • I. MOD-WAF-BYPASS-WALKTHROUGH
    • II. MODSEC & CLOUDFLARE WAF INITIAL RESEARCH
    代码审计
    • I. DYNAMIC-ANALYSIS-OF-JAVA-FRAMEWORK-CODE
    • II. 安全与开发之:MAVEN构建排错
    • III. 浪潮CLUSTERENGINEV4.0代码审计历程
    SPRING
    • I. SPRINGBOOT-MEMORY-FILES-HEAPDUMP-ANALYSIS
    • II. CVE-2022-22947 SPRING-CLOUD-GATEWAY-RCE
    其他研究
    • I. SQL注入原理分析
    • II. STRUTS2DESER
    • III. 基于内存的SHIRO框架WEBSHELL攻击研究
    • IV. 通达OA利用代码分析
    • V. JRMP-GADGET
    反序列化
    • I. SHIRODESER
    • II. JAVADESER
本文发布于:2022-05-17并最后修改于:2022-05-17 | 哨兵安全实验室

Print document Edit on github

文章目录
    • 零、快速上场
    • 一、链接小细节
    • 二、钓鱼内容相关
    • 三、参考
  • 实现:如何尽可能快的落地邮件网关,并实现具有一定欺骗性的钓鱼邮件。

    零、快速上场

    • 我们这里使用的是SendCloud,注册进入后先后顺序:
      • 添加域名DNS验证
        • 如何在DNS平台上配置域名?
      • 创建API_USER并关联域名
        • 得到apiuser及apikey
      • 添加邮件模版
        • 得到templateInvokeName
    • 不过上面的SendCloud平台,免费方案至多只允许每天10封邮件,您可以查看更多解决方案点击查看这里

    到此为止我们配置完成,上面有三个值需要我们记下,进入SendCloud DOC页面找到发送代码

    • doc/email_v2/code/代码示例
      • Python::模板发送

    您也可以自行选择不同语言;下载并把相关的配置参数填入,自定义:

    • fromName
    • from
    • subject

    运行即可:

    python3 sendcloud_bin4xin_telecom.py
    {"result":true,"statusCode":200,"message":"请求成功","info":{"emailIdList":["1$nd0$bin4xin[at]sentrylab.cn"]}}
    

    然后我们就会收到一封有一定具有迷惑性的邮件:

    客户端效果:

    2022-05-17-15.51.35.png

    手机端效果:

    2022-06-25-22.53.23.png

    不过这样是有局限性的,有心的话可以通过web端打开,甚至都不用打开邮件详情看:

    发件人: 网络和信息安全管理部-终端威胁管理部门 <soc_adminis[at]***lecom.com.cn>    
    (由 ce2b1168-d591-1***.com 代发)
    

    一、链接小细节

    • 域名punycode编码
      • 原理
    • 简单的超链接
    <a href="http://www.eval.me">www.aliyun.com</a>
    
    • …

    二、钓鱼内容相关

    以下内容写的很贴切,我这里做了转载:钓鱼邮件的投递和伪造

    钓鱼邮件通常有两大类,一种是链接钓鱼邮件,通常是想各种办法让目标打开网站,输入密码。另一种是附件钓鱼邮件,但不管哪一类,都需要一个好的文案来让目标点击或者下载。

    一封成功的钓鱼邮件,一个好的文案是必须的,一个让人看了后可能会去点的文案,需要具备以下几个要素:

    • 重要性

    首先得让体现出来邮件的重要性,来驱使目标去查看邮件。

    • 合理性

    其次文案得基本合理,这个就需要结合目标的身份,日常习惯,所在公司的情况及业务进行综合考量,来编写出一个合理的文案。

    • 紧迫性

    最后文案最好有一些紧迫性,来促使目标尽快的去按照文案引导,进行点击、输入等操作。

    三、参考

    • 钓鱼邮件的投递和伪造
    • SendCloud API DOCS
    • punycode

    以上。

    申明

    转载请申明本文档链接
    Post by Bin4xin.

    其他

    HOME · 镜像 · 博客 · WIKI

    此文档对您有帮助吗