HVV之如何去识别同域名的伪造邮件web篇

VSole2021-11-06 08:57:55

0x00具体操作

1.接着前面七篇:

(1).HVV之WIFI蜜罐反制红队

(2) .HVV之是蜜罐又不是蜜罐

(3).HVV之利用Xdebug流量转发进行权限维持

(4).HVV之制作扫描微信手机号的蜜罐诱饵

(5).HVV之开发从流量中去除蜜罐和webshell特征工具

(6).HVV以假乱真之制作PHP伪装JSP蜜罐

(7).HVV之资产梳理自动化工具流程

2.需求:

(1).提升用户的安全意识,HVV期间钓鱼邮件如果中招基本就可以直接秒杀了。

(2).普通的钓鱼邮件比较好分辨,如果是构造复杂,来自公司本身域名发送的呢?

(3).红队在前期信息收集中,了解到公司内部人员使用web端的人数大于客户端,所以对使用web端的用户进行钓鱼。

3.自己公司域名向自己公司域名发送,例如baimaohui.net向baimaohui.net发送邮件,需要连接自己修改过的服务器进行发送。


4.这样是不是太明显了?傻子才会上当呢。

5.再次修改服务器的逻辑进行发送。

6.效果如下,这样web端和微信端都看不出任何端倪。

7.碰到这种情况下,如何去分辨呢?使用客户端就可以发现端倪了。

8.我这总结一下如何去识别这种邮件:

(1).如果伪造公司本身域名进行代发的时候web端和微信端是不会显示实际代发人的,只有客户端会显示。

(2).如果伪造公司之外的域名进行代发的时候web端,微信端和客户端都会显示实际代发人。

(3).腾讯企业邮箱的防护挺烂的。

(4).HVV的时候希望大家注意安全。

9.后期应该还有客户端篇和DNS篇,DNS篇缺少环境实例,可能写不出来。

10.文章主要讲HVV期间碰到的时候怎么去分辨,因为安全法在,无法提供利用过程。

11.作者简介:摸鱼划水的搞基渗透测试工程师

域名服务器邮件客户端
本作品采用《CC 协议》,转载必须注明作者和本文链接
思路:钓鱼演练核心是gophish,此平台联动邮件服务器可以做到对邮件的统筹下发,如果邮件中包含钓鱼链接,他还能够锁定个人并跟踪监测到该员工:“是否查看邮件”,“是否点击链接”,“是否输入数据”,并且图形化得展示出来,非常直观,平台需要对外可访问,涉及beian问题,所以还需要一台外网vps。
国内外很多厂商都把SMTP对应的25端口毙掉了,也是为了限制垃圾邮件泛滥,我这里用一台虚拟机搭建邮件服务器,再通过frp把25映射到vps上,这样我们邮件服务器问题就解决了环境:一台国外的vps,我这边选用了Ubuntu一台新的centos虚拟机,因为ewomail邮件服务器要求搭建环境干净。工具:gophish、ewomail邮件服务器frpmip22域名一枚,用了godaddy二、工具安装与调试:1.gophish搭建 下载解压缩,解压缩到当前一个叫gophish文件夹中wget?
Linux高可用服务器集群解决方案让IT系统管理员可以从容应对许多常见的硬件和软件故障,允许多台计算机一起工作,为关键服务正常运行提供保障,系统管理员可以不中断服务执行维护和升级。Linux功能丰富、强大、灵活,你可以用它完成各种任务,在这篇文章中,我们将讨论一些提高Linux服务器性能的技巧。
Linux是一种开源操作系统,它支持各种硬件平台,Linux服务器全球知名,它和Windows之间最主要的差异在于,Linux服务器默认情况下一般不提供GUI(图形用户界面),而是命令行界面,它的主要目的是高效处理非交互式进程,响应时间并不是那么重要,相反,能够长时间处理高负载才是最关键的。
AgentTesla 是一个非常活跃的窃密类恶意软件,主要通过电子邮件附件进行传播分发。攻击者正在尝试使用 Telegram 回传数据,但主要还是靠邮件服务器
通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析。地址1.3 DNS 的功能每个 IP 地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。主机名到 IP 地址映射的两种方式静态映射/etc/hosts文件在每台设备上都有主机到IP的映射关系,只供此设备使用动态映射/etc/resolv.conf文件指通过DNS服务器配置主机到IP的映射关系#?
时光飞逝,转眼间2021年已过大半,我们的“防火墙ALG技术”系列文章也已经更新到了第四期,之前推送的《防火墙ALG技术之安全策略》 《防火墙ALG技术之FTP协议穿墙术》 《防火墙ALG技术之TFTP协议穿墙术》 可点击链接进行阅读。本期介绍DNS协议穿越防火墙NAT,浅谈个人理解与认知。
电子邮件也成为网络犯罪分子的主要攻击目标,他们通过各种手段窃取敏感数据,并通过一系列复杂攻击手段传播危险的恶意软件。
一个内网安全攻防的知识仓库
信息搜集:开源情报信息收集、创建企业密码字典进入内网:基于企业弱账号漏洞、基于系统漏洞进入、网站应用程序渗透隐匿攻击:Command and Control、代理内网跨边界应用:内网跨边界转发、内网跨边界代理穿透、shell反弹等
VSole
网络安全专家