type
Post
status
Published
date
Jul 2, 2024
slug
summary
tags
攻防
工具
category
技术分享
icon
password
Property
Jul 2, 2024 05:58 AM
gophish
gophish • Updated Feb 12, 2025
修改config.json:
后台管理页面开放的端口:admin_server 把 127.0.0.1 改为 0.0.0.0,外网直接访问就要0.0.0.0
钓鱼网站开放的端口:listen_url也要是0.0.0.0:58080
元神,启动

smtp邮件服务器配置
借助第三方邮箱做smtp服务器
qq邮箱,需要在登录qq邮箱后,依次点击 “设置”—>“账户”—>“开启SMPT服务”—>“生成授权码”来获取SMTP服务授权码,Password的值则填写我们收到的授权码


点击send test email

钓鱼网站制作
邮件模板
将邮件导出为eml格式,将eml源码导入到import email,可选择勾选Change Links to Point to Landing Page选项,作用是自动替换邮件模板中的超链接

网站克隆
这边克隆网站利用到了save page WE的插件,可以直接

生成的html文件很逼真,并且是将资源文件一起打包的

账密表单
如果想要记录账密键入的话,生成的html还需要做修改,需要将一下表单格式及内容做替换,这是为了对应gophish服务端能正常接收表单信息
<form action="" method="POST"> <input name="username" type="text" placeholder="username" /> <input name="password" type="password" placeholder="password" /> <input type="submit" value="Submit" /></form>

紧接着我们可以勾选抓取表单提交信息和表单中的密码内容,并且可以设置点击summit后的跳转链接为正常系统登陆页

效果
通过点击恶意邮件模板中的超链接,会跳转到克隆的钓鱼网站,输入账密并提交表单信息后,服务端也可以正常抓取

- Author:w1nk1
- URL:https://notion-w1nk1.vercel.app//article/40959ff6-c50d-4a8e-b8c8-960af06d15d2
- Copyright:All articles in this blog, except for special statements, adopt BY-NC-SA agreement. Please indicate the source!
Relate Posts