做网站的协议书和计划书,卧室室内装修设计网站,网站开发支付宝二维码支付,好看的静态页面选择水域
比较常用方式如传统的邮箱打点、dns劫持欺骗等方式
其实生活中有非常多攻击点(主要是人们总是自信地认为黑客不会在他们的身边)
班级群里面、教师群等社交关系群里面#xff0c;本身具备了高信任的特点#xff0c;所以制作点热点话题#xff0c;打开一个URL并不… 选择水域
比较常用方式如传统的邮箱打点、dns劫持欺骗等方式
其实生活中有非常多攻击点(主要是人们总是自信地认为黑客不会在他们的身边)
班级群里面、教师群等社交关系群里面本身具备了高信任的特点所以制作点热点话题打开一个URL并不是什么难事。
还有供应链打击、物理社工等...
这里笔者还是比较喜欢传统的邮箱钓鱼吧它在发挥小型目标hw行动的时候是非常好用的。
1 邮箱钓鱼思路
基于邮箱的钓鱼有人说它比较老套了其实不然笔者在后渗透的项目经历中发现其实邮箱钓鱼的攻击面比较广泛,掌握好切入点巧学活用能发挥比较巨大的作用(切忌一大批的发垃圾邮件信息)。
1.可信邮箱
可信邮箱邮箱选取优先选择同单位下的域名邮箱再者可以选择一些高权的邮箱比如gov等之类的。
笔者对某学校做过定向的渗透打击通过OA来提取出某领导的邮箱账号密码后面通过伪造工作邮件附件信息基本一打一个准。
2.针对性发送
最好根据组织结构挑选一些中间人来进行打击切记大量发送引起别人警觉。
3.邮箱内容
这里我说下比较常用的就是伪造漏洞补丁。
这里就涉及到一些钓鱼模板的使用了。
这里举一个简单的例子,实际上要针对业务和对象来选择合适的模板。 4.SPF配置不当导致邮件伪造
SPF: 如果SPF没配置的话那么任何人都可以像邮件服务器自定义内容发送邮件这样就会导致邮件伪造。(邮件的中转是通过SMTP协议的)
如何检测是否存在这种漏洞
1.通过在线网站 https://emkei.cz/ 去测试是否能发送成功
2.手工测试(比较方便个人比较常用)
nslookup -typetxt domain 这样就说明不存在漏洞。 这样就说明没配置SPF。
关于这个漏洞利用可以放在下回细讲简单利用可以参考一个工具:
Swaks