本帖最后由 Jumbo 于 2015-8-26 20:24 编辑
0×00 工具介绍 SPF (SpeedPhish Framework) 是一款用Python编写的轻量级社会工程学钓鱼框架,部署极其简单。可用于快速开展简单的社工钓鱼攻击。 Python环境要求: dnspython ,twisted ,PhantomJS0×01 功能介绍 1. 能够快速收集目标邮箱信息,搜索引擎为:[google, bing, ask, dogpile, yandex, baidu, yahoo, duckduckgo]
2. 能够自动向目标发送内置的社工钓鱼邮件。
3. 支持调用外部工具如:beef theHarvester等,使其功能更加自动化更加强大。
4. 内置Web服务器可以生成钓鱼页面。如:Cisco VPN , Office365等系统的钓鱼页面。
5. 支持配置文件的载入,方便开展攻击。
6. 配置灵活。在templates目录下可以自己更改配置社工email的邮件内容以及钓鱼页面。7. 会自动生成目标信息的报告。0×02 参数说明 - [!] Please enable at least one of the following parameters: -g --external --dns -s --simulate -w ( --all --test --recon --adv )
- usage: spf.py [-h] [-f <list.txt>] [-C <config.txt>] [--all] [--test]
- [--recon] [--external] [--dns] [-g] [-s] [--simulate] [-w] [-W]
- [--adv] [--profile] [--pillage] [-d <domain>] [-p <domain>]
- [-c <company's name>] [--ip <IP address>] [-v] [-y]
- optional arguments:
- -h, --help show this help message and exit
- -d <domain> domain name to phish
- -p <domain> newly registered 'phish' domain name
- -c <company's name> name of company to phish
- --ip <IP address> IP of webserver
- -v, --verbosity increase output verbosity
- input files:
- -f <list.txt> file containing list of email addresses
- -C <config.txt> config file
- enable flags:
- --all enable ALL flags... same as (-g --external -s -w -v -v
- -y)
- --test enable all flags EXCEPT sending of emails... same as
- (-g --external --simulate -w -y -v -v)
- --recon gather info (i.e. email addresses, dns hosts, websites,
- etc...) same as (-e --dns)
- --external enable external tool utilization
- --dns enable automated gathering of dns hosts
- -g enable automated gathering of email targets
- -s enable automated sending of phishing emails to targets
- --simulate simulate the sending of phishing emails to targets
- -w enable generation of phishing web sites
- -W leave web server running after termination of spf.py
- ADVANCED:
- --adv perform all ADVANCED features same as (--dns --profile
- --pillage)
- --profile profile the target domain (requires the --dns flag)
- --pillage auto pillage email accounts (requires the --dns flag)
- misc:
- -y automatically answer yes to all questions
复制代码
0×03 配置文件说明 - [MISC]
- PHISHING_DOMAIN: example.com //设置为自己伪造的域名
- DOMAIN_NAME: //windows域的名称
- EMAILS_MAX: 100
- EMAIL_DELAY: 1
- DATABASE: spf.sqlite
- [TEMPLATES]
- WEB_TEMPLATE_PATH: templates/web/
- EMAIL_TEMPLATE_PATH: templates/email/
- [SMTP] //此处设置SMTP账号信息 自动以此账号向目标的邮箱发送社工钓鱼邮件
- DETERMINE_SMTP: 1
- USE_SPECIFIC_SMTP: 0
- SMTP_SERVER: smtp.gmail.com
- SMTP_USER: XXXX
- SMTP_PASS: XXXX
- SMTP_FROMADDR: XXXX
- SMTP_PORT: 25
- [EXTERNAL_TOOL_PATHS] //此处是设置外部工具的路径
- #THEHARVESTER_PATH: /usr/bin/theharvester
- THEHARVESTER_PATH: /TOOLS/theHarvester/theHarvester.py
- BEEF_PATH: /usr/bin/beef-xss
- [ADDITIONAL_ATTACKS] //附加的攻击选项
- ENABLE_KEYLOGGING: 1 //1为开启键盘记录功能 0 为关闭键盘记录功能
- [WEB] //钓鱼页面的WEB设置
- ENABLE_HOST_BASED_VHOSTS: 1
- DEFAULT_WEB_PORT: 80
- VHOST_PORT_MIN: 8000
- VHOST_PORT_MAX: 9000
复制代码
0×04 工具测试 现在我们自己测试玩玩,指定域名为那啥.cn 使用–test 参数来试一哈。运行过程有点慢。。。zZz 的确搜集到了不少邮箱。(未截取完整结果)如下图所示 [/url] 在这可以看到SPF框架内置了常见的企业VPN,邮箱的钓鱼功能。如下图所示
[url=http://image.3001.net/images/20150826/14405259202774.png!small] 这里看到SPF框架已经开始向搜集到的目标邮箱发送社工邮件。 如下图所示 [/url] 这个是访问了伪造的 Cisco SSL VPN 的钓鱼页面。在登录框中输入字符的时候,SPF框架已经开始了键盘记录。 地址栏的域名可以在配置文件中自行设置为自己的域名。 [url=http://image.3001.net/images/20150826/14405259304469.png!small] 键盘记录 如下图: [/url] 点击登录后,钓鱼页面会显示出错,请重试的提示来进行迷惑。 [url=http://image.3001.net/images/20150826/14405259354897.png!small] 0×05 测试总结 SPF (SpeedPhish Framework) 作为一款轻量级的社会工程学钓鱼框架,在信息搜集方面表现不错,突出的功能是能够自动发送社工邮件和自动生成钓鱼页面。同时也可以结合外部第三方工具,用更灵活的方式实施攻击。 下载地址 视频地址
|