2024-02-10 21:30:13 +00:00
# 피싱 방법론
2022-04-28 16:01:33 +00:00
2024-07-18 22:23:19 +00:00
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCP 해킹 배우기 및 연습하기: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 22:23:19 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-18 22:23:19 +00:00
< summary > HackTricks 지원하기< / summary >
2023-12-30 20:49:23 +00:00
2024-07-18 22:23:19 +00:00
* [**구독 계획** ](https://github.com/sponsors/carlospolop ) 확인하기!
* **💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**를 팔로우하세요.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-18 22:23:19 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
## 방법론
2024-07-18 22:23:19 +00:00
1. 피해자 조사
1. **피해자 도메인** 선택.
2. 피해자가 사용하는 **로그인 포털**을 찾기 위해 기본 웹 열거 수행 후 **사칭할 것** 결정.
3. **OSINT**를 사용하여 **이메일 찾기** .
2024-03-26 11:43:45 +00:00
2. 환경 준비
2024-07-18 22:23:19 +00:00
1. 피싱 평가에 사용할 **도메인 구매** .
2. 관련 기록(SPF, DMARC, DKIM, rDNS)으로 **이메일 서비스 구성** .
3. **gophish**로 VPS 구성.
2024-02-10 21:30:13 +00:00
3. 캠페인 준비
2024-07-18 22:23:19 +00:00
1. **이메일 템플릿** 준비.
2. 자격 증명을 훔치기 위한 **웹 페이지** 준비.
2024-02-10 21:30:13 +00:00
4. 캠페인 시작!
2024-03-26 11:43:45 +00:00
## 유사 도메인 이름 생성 또는 신뢰할 수 있는 도메인 구매
2024-02-10 21:30:13 +00:00
2024-07-18 22:23:19 +00:00
### 도메인 이름 변형 기법
* **키워드**: 도메인 이름에 원래 도메인의 중요한 **키워드** 포함 (예: zelster.com-management.com).
* **하이픈 서브도메인**: 서브도메인의 **점 대신 하이픈** 사용 (예: www-zelster.com).
* **새 TLD**: **새 TLD**를 사용한 동일 도메인 (예: zelster.org).
* **호모글리프**: 도메인 이름의 문자를 **유사한 문자로 대체** (예: zelfser.com).
* **전치**: 도메인 이름 내에서 **두 문자 교환** (예: zelsetr.com).
* **단수화/복수화**: 도메인 이름 끝에 “s” 추가 또는 제거 (예: zeltsers.com).
* **생략**: 도메인 이름에서 **하나의 문자 제거** (예: zelser.com).
* **반복**: 도메인 이름에서 **하나의 문자 반복** (예: zeltsser.com).
* **대체**: 호모글리프와 유사하지만 덜 은밀함. 도메인 이름의 문자 중 하나를 원래 문자와 가까운 키보드의 문자로 대체 (예: zektser.com).
* **서브도메인화**: 도메인 이름 내에 **점 추가** (예: ze.lster.com).
* **삽입**: 도메인 이름에 **문자 삽입** (예: zerltser.com).
* **누락된 점**: 도메인 이름에 TLD 추가 (예: zelstercom.com).
2024-02-10 21:30:13 +00:00
**자동 도구**
2020-12-07 13:32:24 +00:00
2021-08-10 16:29:15 +00:00
* [**dnstwist** ](https://github.com/elceef/dnstwist )
* [**urlcrazy** ](https://github.com/urbanadventurer/urlcrazy )
2020-12-07 13:32:24 +00:00
2024-02-10 21:30:13 +00:00
**웹사이트**
2020-12-07 13:32:24 +00:00
2021-10-18 11:21:18 +00:00
* [https://dnstwist.it/ ](https://dnstwist.it )
* [https://dnstwister.report/ ](https://dnstwister.report )
2020-12-07 15:06:48 +00:00
* [https://www.internetmarketingninjas.com/tools/free-tools/domain-typo-generator/ ](https://www.internetmarketingninjas.com/tools/free-tools/domain-typo-generator/ )
2020-12-07 13:32:24 +00:00
2024-02-10 21:30:13 +00:00
### 비트 플리핑
2021-03-30 13:27:57 +00:00
2024-07-18 22:23:19 +00:00
저장되거나 통신 중인 일부 비트가 다양한 요인으로 인해 **자동으로 뒤집힐 가능성**이 있습니다. 예를 들어 태양 플레어, 우주선, 하드웨어 오류 등이 있습니다.
2021-03-30 13:27:57 +00:00
2024-07-18 22:23:19 +00:00
이 개념이 **DNS 요청에 적용될 때** , **DNS 서버가 수신한 도메인**이 처음 요청한 도메인과 다를 수 있습니다.
2024-02-07 04:06:18 +00:00
2024-07-18 22:23:19 +00:00
예를 들어, "windows.com"의 단일 비트 수정으로 "windnws.com"으로 변경될 수 있습니다.
2024-02-07 04:06:18 +00:00
2024-07-18 22:23:19 +00:00
공격자는 **피해자의 도메인과 유사한 여러 비트 플리핑 도메인을 등록하여 이를 이용할 수 있습니다** . 그들의 의도는 합법적인 사용자를 자신의 인프라로 리디렉션하는 것입니다.
2021-03-30 13:27:57 +00:00
2024-07-18 22:23:19 +00:00
자세한 내용은 [여기 ](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/ )를 읽어보세요.
2021-03-30 13:27:57 +00:00
2024-02-10 21:30:13 +00:00
### 신뢰할 수 있는 도메인 구매
2021-01-04 09:36:17 +00:00
2024-07-18 22:23:19 +00:00
[https://www.expireddomains.net/ ](https://www.expireddomains.net )에서 사용할 수 있는 만료된 도메인을 검색할 수 있습니다.\
구매할 만료된 도메인이 **이미 좋은 SEO**를 가지고 있는지 확인하기 위해 다음에서 분류를 검색할 수 있습니다:
2021-01-04 09:36:17 +00:00
* [http://www.fortiguard.com/webfilter ](http://www.fortiguard.com/webfilter )
* [https://urlfiltering.paloaltonetworks.com/query/ ](https://urlfiltering.paloaltonetworks.com/query/ )
2024-07-18 22:23:19 +00:00
## 이메일 발견하기
2020-12-21 17:25:23 +00:00
2024-02-10 21:30:13 +00:00
* [https://github.com/laramies/theHarvester ](https://github.com/laramies/theHarvester ) (100% 무료)
* [https://phonebook.cz/ ](https://phonebook.cz ) (100% 무료)
2021-10-18 11:21:18 +00:00
* [https://maildb.io/ ](https://maildb.io )
* [https://hunter.io/ ](https://hunter.io )
* [https://anymailfinder.com/ ](https://anymailfinder.com )
2020-12-21 17:25:23 +00:00
2024-07-18 22:23:19 +00:00
**더 많은** 유효한 이메일 주소를 **발견하거나 이미 발견한 이메일 주소를 확인**하기 위해 피해자의 SMTP 서버를 브루트포스할 수 있는지 확인할 수 있습니다. [이메일 주소 확인/발견 방법 배우기 ](../../network-services-pentesting/pentesting-smtp/#username-bruteforce-enumeration ).\
또한 사용자가 **메일에 접근하기 위해 웹 포털을 사용하는 경우** , 해당 포털이 **사용자 이름 브루트포스**에 취약한지 확인하고 가능하다면 취약점을 악용하는 것을 잊지 마세요.
2020-12-21 17:33:49 +00:00
2024-07-18 22:23:19 +00:00
## GoPhish 구성하기
2020-12-07 17:21:41 +00:00
2024-02-10 21:30:13 +00:00
### 설치
2020-12-07 17:21:41 +00:00
2024-02-10 21:30:13 +00:00
[https://github.com/gophish/gophish/releases/tag/v0.11.0 ](https://github.com/gophish/gophish/releases/tag/v0.11.0 )에서 다운로드할 수 있습니다.
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
다운로드 후 `/opt/gophish` 에 압축을 풀고 `/opt/gophish/gophish` 를 실행하세요.\
출력에서 포트 3333의 관리자 사용자 비밀번호가 제공됩니다. 따라서 해당 포트에 접근하고 해당 자격 증명을 사용하여 관리자 비밀번호를 변경하세요. 이 포트를 로컬로 터널링해야 할 수도 있습니다.
2020-12-07 17:21:41 +00:00
```bash
2021-08-04 07:39:57 +00:00
ssh -L 3333:127.0.0.1:3333 < user > @< ip >
2020-12-07 17:21:41 +00:00
```
2024-02-10 21:30:13 +00:00
### 구성
2020-12-07 17:21:41 +00:00
2024-02-10 21:30:13 +00:00
**TLS 인증서 구성**
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
이 단계 전에 사용하려는 **도메인을 이미 구매**해야 하며, 해당 도메인은 **gophish**를 구성하는 **VPS의 IP**를 **가리키고** 있어야 합니다.
2020-12-07 17:21:41 +00:00
```bash
DOMAIN="< domain > "
wget https://dl.eff.org/certbot-auto
chmod +x certbot-auto
sudo apt install snapd
sudo snap install core
sudo snap refresh core
sudo apt-get remove certbot
sudo snap install --classic certbot
sudo ln -s /snap/bin/certbot /usr/bin/certbot
certbot certonly --standalone -d "$DOMAIN"
mkdir /opt/gophish/ssl_keys
cp "/etc/letsencrypt/live/$DOMAIN/privkey.pem" /opt/gophish/ssl_keys/key.pem
cp "/etc/letsencrypt/live/$DOMAIN/fullchain.pem" /opt/gophish/ssl_keys/key.crt
```
2024-02-10 21:30:13 +00:00
**메일 구성**
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
설치를 시작합니다: `apt-get install postfix`
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
그런 다음 도메인을 다음 파일에 추가합니다:
2020-12-07 17:21:41 +00:00
2022-02-18 02:15:30 +00:00
* **/etc/postfix/virtual\_domains**
2020-12-07 17:21:41 +00:00
* **/etc/postfix/transport**
2021-10-26 21:32:15 +00:00
* **/etc/postfix/virtual\_regexp**
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
**/etc/postfix/main.cf** 내부의 다음 변수 값도 변경합니다.
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
`myhostname = <domain>` \
`mydestination = $myhostname, <domain>, localhost.com, localhost`
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
마지막으로 ** `/etc/hostname` ** 및 ** `/etc/mailname` ** 파일을 도메인 이름으로 수정하고 **VPS를 재시작합니다.**
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
이제 **DNS A 레코드**를 `mail.<domain>`으로 생성하여 **VPS의 IP 주소**를 가리키고, **DNS MX** 레코드를 `mail.<domain>` 으로 설정합니다.
2020-12-07 17:21:41 +00:00
2024-02-10 21:30:13 +00:00
이제 이메일을 보내는 테스트를 해봅시다:
2020-12-07 18:13:42 +00:00
```bash
apt install mailutils
echo "This is the body of the email" | mail -s "This is the subject line" test@email.com
```
2024-02-10 21:30:13 +00:00
**Gophish 구성**
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
gophish의 실행을 중지하고 구성합시다.\
`/opt/gophish/config.json` 을 다음과 같이 수정합니다 (https 사용에 유의):
2020-12-07 17:21:41 +00:00
```bash
{
2024-02-10 21:30:13 +00:00
"admin_server": {
"listen_url": "127.0.0.1:3333",
"use_tls": true,
"cert_path": "gophish_admin.crt",
"key_path": "gophish_admin.key"
},
"phish_server": {
"listen_url": "0.0.0.0:443",
"use_tls": true,
"cert_path": "/opt/gophish/ssl_keys/key.crt",
"key_path": "/opt/gophish/ssl_keys/key.pem"
},
"db_name": "sqlite3",
"db_path": "gophish.db",
"migrations_prefix": "db/db_",
"contact_address": "",
"logging": {
"filename": "",
"level": ""
}
2020-12-07 17:21:41 +00:00
}
```
2024-02-10 21:30:13 +00:00
**gophish 서비스 구성**
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
gophish 서비스를 자동으로 시작하고 서비스로 관리할 수 있도록 하려면 다음 내용을 포함한 파일 `/etc/init.d/gophish` 를 생성할 수 있습니다:
2020-12-07 17:21:41 +00:00
```bash
#!/bin/bash
# /etc/init.d/gophish
# initialization file for stop/start of gophish application server
#
# chkconfig: - 64 36
# description: stops/starts gophish application server
# processname:gophish
# config:/opt/gophish/config.json
# From https://github.com/gophish/gophish/issues/586
# define script variables
processName=Gophish
process=gophish
appDirectory=/opt/gophish
logfile=/var/log/gophish/gophish.log
errfile=/var/log/gophish/gophish.error
start() {
2024-02-10 21:30:13 +00:00
echo 'Starting '${processName}'...'
cd ${appDirectory}
nohup ./$process >>$logfile 2>>$errfile &
sleep 1
2020-12-07 17:21:41 +00:00
}
stop() {
2024-02-10 21:30:13 +00:00
echo 'Stopping '${processName}'...'
pid=$(/bin/pidof ${process})
kill ${pid}
sleep 1
2020-12-07 17:21:41 +00:00
}
status() {
2024-02-10 21:30:13 +00:00
pid=$(/bin/pidof ${process})
if [["$pid" != ""| "$pid" != "" ]]; then
echo ${processName}' is running...'
else
echo ${processName}' is not running...'
fi
2020-12-07 17:21:41 +00:00
}
case $1 in
2024-02-10 21:30:13 +00:00
start|stop|status) "$1" ;;
2020-12-07 17:21:41 +00:00
esac
```
2024-07-18 22:23:19 +00:00
서비스 구성을 마치고 다음을 수행하여 확인하십시오:
2020-12-07 17:21:41 +00:00
```bash
mkdir /var/log/gophish
chmod +x /etc/init.d/gophish
update-rc.d gophish defaults
#Check the service
service gophish start
service gophish status
ss -l | grep "3333\|443"
service gophish stop
```
2024-02-10 21:30:13 +00:00
## 메일 서버 및 도메인 구성
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
### 기다리고 합법적으로 행동하기
2024-02-07 04:06:18 +00:00
2024-07-18 22:23:19 +00:00
도메인이 오래될수록 스팸으로 걸릴 확률이 낮아집니다. 따라서 피싱 평가 전에 가능한 한 오랫동안 기다려야 합니다(최소 1주일). 또한, 평판이 좋은 분야에 대한 페이지를 만들면 얻는 평판이 더 좋습니다.
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
1주일을 기다려야 하더라도 지금 모든 구성을 마칠 수 있다는 점에 유의하세요.
2020-12-07 18:13:42 +00:00
2024-07-18 22:23:19 +00:00
### 역 DNS (rDNS) 레코드 구성
2020-12-07 18:13:42 +00:00
2024-05-05 22:46:17 +00:00
VPS의 IP 주소를 도메인 이름으로 해석하는 rDNS (PTR) 레코드를 설정합니다.
2020-12-07 17:21:41 +00:00
2024-02-10 21:30:13 +00:00
### 발신자 정책 프레임워크 (SPF) 레코드
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
**새 도메인에 대한 SPF 레코드를 구성해야 합니다.** SPF 레코드가 무엇인지 모른다면 [**이 페이지를 읽어보세요** ](../../network-services-pentesting/pentesting-smtp/#spf ).
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
[https://www.spfwizard.net/ ](https://www.spfwizard.net ) 를 사용하여 SPF 정책을 생성할 수 있습니다(사용할 VPS 머신의 IP를 입력하세요).
2020-12-07 17:21:41 +00:00
2024-05-05 22:46:17 +00:00
![](< .. / . . / . gitbook / assets / image ( 1037 ) . png > )
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
도메인 내 TXT 레코드에 설정해야 하는 내용은 다음과 같습니다:
2020-12-07 17:21:41 +00:00
```bash
v=spf1 mx a ip4:ip.ip.ip.ip ?all
```
2024-07-18 22:23:19 +00:00
### Domain-based Message Authentication, Reporting & Conformance (DMARC) Record
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
새 도메인에 대해 **DMARC 레코드를 구성해야 합니다** . DMARC 레코드가 무엇인지 모른다면 [**이 페이지를 읽어보세요** ](../../network-services-pentesting/pentesting-smtp/#dmarc ).
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
다음 내용을 포함하여 호스트 이름 `_dmarc.<domain>` 을 가리키는 새로운 DNS TXT 레코드를 생성해야 합니다:
2020-12-07 17:21:41 +00:00
```bash
v=DMARC1; p=none
```
2024-07-18 22:23:19 +00:00
### DomainKeys Identified Mail (DKIM)
2020-12-07 17:21:41 +00:00
2024-07-18 22:23:19 +00:00
새 도메인에 대해 **DKIM을 구성해야 합니다** . DMARC 레코드가 무엇인지 모른다면 [**이 페이지를 읽어보세요** ](../../network-services-pentesting/pentesting-smtp/#dkim ).
2020-12-07 18:13:42 +00:00
2024-02-10 21:30:13 +00:00
이 튜토리얼은 다음을 기반으로 합니다: [https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy ](https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy )
2020-12-07 18:13:42 +00:00
2020-12-08 17:14:51 +00:00
{% hint style="info" %}
2024-07-18 22:23:19 +00:00
DKIM 키가 생성하는 두 B64 값을 연결해야 합니다:
2021-10-18 11:21:18 +00:00
```
2020-12-08 17:14:51 +00:00
v=DKIM1; h=sha256; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0wPibdqPtzYk81njjQCrChIcHzxOp8a1wjbsoNtka2X9QXCZs+iXkvw++QsWDtdYu3q0Ofnr0Yd/TmG/Y2bBGoEgeE+YTUG2aEgw8Xx42NLJq2D1pB2lRQPW4IxefROnXu5HfKSm7dyzML1gZ1U0pR5X4IZCH0wOPhIq326QjxJZm79E1nTh3xj" "Y9N/Dt3+fVnIbMupzXE216TdFuifKM6Tl6O/axNsbswMS1TH812euno8xRpsdXJzFlB9q3VbMkVWig4P538mHolGzudEBg563vv66U8D7uuzGYxYT4WS8NVm3QBMg0QKPWZaKp+bADLkOSB9J2nUpk4Aj9KB5swIDAQAB
```
{% endhint %}
2024-05-05 22:46:17 +00:00
### 이메일 구성 점수 테스트
2020-12-07 18:13:42 +00:00
2024-07-18 22:23:19 +00:00
[https://www.mail-tester.com/ ](https://www.mail-tester.com ) 를 사용하여 할 수 있습니다.\
페이지에 접속하여 그들이 제공하는 주소로 이메일을 보내세요:
2020-12-07 18:13:42 +00:00
```bash
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com
```
2024-07-18 22:23:19 +00:00
당신은 또한 **이메일 구성을 확인할 수 있습니다** `check-auth@verifier.port25.com` 으로 이메일을 보내고 **응답을 읽는 것** (이를 위해서는 **포트 25를 열고** 이메일을 루트로 보냈을 경우 _/var/mail/root_ 파일에서 응답을 확인해야 합니다).\
모든 테스트를 통과하는지 확인하세요:
2020-12-08 11:58:13 +00:00
```bash
==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham
```
2024-07-18 22:23:19 +00:00
당신은 또한 **당신이 제어하는 Gmail로 메시지를 보낼 수** 있으며, Gmail 받은편지함에서 **이메일의 헤더**를 확인할 수 있습니다. `dkim=pass` 는 `Authentication-Results` 헤더 필드에 있어야 합니다.
2021-10-18 11:21:18 +00:00
```
2020-12-08 11:58:13 +00:00
Authentication-Results: mx.google.com;
2024-02-10 21:30:13 +00:00
spf=pass (google.com: domain of contact@example.com designates --- as permitted sender) smtp.mail=contact@example.com;
dkim=pass header.i=@example.com;
2020-12-08 11:58:13 +00:00
```
2024-07-18 22:23:19 +00:00
### 스팸하우스 블랙리스트에서 제거하기
2020-12-08 11:58:13 +00:00
2024-07-18 22:23:19 +00:00
페이지 [www.mail-tester.com ](https://www.mail-tester.com )에서 귀하의 도메인이 스팸하우스에 의해 차단되고 있는지 확인할 수 있습니다. 귀하의 도메인/IP를 제거 요청할 수 있는 곳: [https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/)
2020-12-07 18:43:23 +00:00
2024-07-18 22:23:19 +00:00
### 마이크로소프트 블랙리스트에서 제거하기
2020-12-07 18:43:23 +00:00
2024-07-18 22:23:19 +00:00
귀하의 도메인/IP를 제거 요청할 수 있는 곳: [https://sender.office.com/ ](https://sender.office.com ).
2020-12-07 18:43:23 +00:00
2024-07-18 22:23:19 +00:00
## GoPhish 캠페인 생성 및 시작
2020-12-07 18:43:23 +00:00
2024-07-18 22:23:19 +00:00
### 발신자 프로필
2020-12-21 17:07:56 +00:00
2024-07-18 22:23:19 +00:00
* 발신자 프로필을 식별할 **이름 설정**
* 피싱 이메일을 보낼 계정을 결정합니다. 제안: _noreply, support, servicedesk, salesforce..._
* 사용자 이름과 비밀번호는 비워둘 수 있지만, 인증서 오류 무시를 체크하는 것을 잊지 마세요.
2020-12-21 17:07:56 +00:00
2024-05-05 22:46:17 +00:00
![](< .. / . . / . gitbook / assets / image ( 253 ) ( 1 ) ( 2 ) ( 1 ) ( 1 ) ( 2 ) ( 2 ) ( 3 ) ( 3 ) ( 5 ) ( 3 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 1 ) ( 10 ) ( 15 ) ( 2 ) . png > )
2020-12-21 17:19:55 +00:00
{% hint style="info" %}
2024-07-18 22:23:19 +00:00
모든 것이 작동하는지 테스트하기 위해 "**테스트 이메일 보내기**" 기능을 사용하는 것이 좋습니다.\
테스트를 진행할 때 블랙리스트에 올라가는 것을 피하기 위해 **10분 메일 주소로 테스트 이메일을 보내는 것을 추천합니다.**
2020-12-21 17:19:55 +00:00
{% endhint %}
2020-12-21 17:07:56 +00:00
2024-02-10 21:30:13 +00:00
### 이메일 템플릿
2020-12-21 17:07:56 +00:00
2024-07-18 22:23:19 +00:00
* 템플릿을 식별할 **이름 설정**
* 그런 다음 **제목**을 작성합니다 (이상한 것이 아닌, 일반 이메일에서 읽을 수 있을 법한 내용)
* "**추적 이미지 추가**"를 체크했는지 확인하세요.
* **이메일 템플릿**을 작성합니다 (다음 예제와 같이 변수를 사용할 수 있습니다):
2020-12-21 17:07:56 +00:00
```markup
< html >
< head >
2024-02-10 21:30:13 +00:00
< title > < / title >
2020-12-21 17:07:56 +00:00
< / head >
< body >
< p class = "MsoNormal" > < span style = "font-size:10.0pt;font-family:"Verdana",sans-serif;color:black" > Dear {{.FirstName}} {{.LastName}},< / span > < / p >
< br / >
2024-02-07 04:06:18 +00:00
Note: We require all user to login an a very suspicios page before the end of the week, thanks!< br / >
2020-12-21 17:07:56 +00:00
< br / >
Regards,< / span > < / p >
WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
< p > {{.Tracker}}< / p >
< / body >
< / html >
```
2024-07-18 22:23:19 +00:00
Note that **이메일의 신뢰성을 높이기 위해** , 클라이언트의 이메일 서명을 사용하는 것이 권장됩니다. 제안 사항:
2020-12-21 17:07:56 +00:00
2024-07-18 22:23:19 +00:00
* **존재하지 않는 주소**로 이메일을 보내고 응답에 서명이 있는지 확인합니다.
* info@ex.com, press@ex.com 또는 public@ex.com과 같은 **공개 이메일**을 검색하고 이메일을 보내고 응답을 기다립니다.
* **발견된 유효한 이메일**에 연락을 시도하고 응답을 기다립니다.
2020-12-21 17:07:56 +00:00
2024-05-05 22:46:17 +00:00
![](< .. / . . / . gitbook / assets / image ( 80 ) . png > )
2020-12-21 17:07:56 +00:00
2020-12-23 01:05:55 +00:00
{% hint style="info" %}
2024-07-18 22:23:19 +00:00
이메일 템플릿은 **전송할 파일을 첨부**할 수 있습니다. NTLM 챌린지를 특별히 제작된 파일/문서를 사용하여 훔치고 싶다면 [이 페이지를 읽어보세요 ](../../windows-hardening/ntlm/places-to-steal-ntlm-creds.md ).
2020-12-23 01:05:55 +00:00
{% endhint %}
2024-02-10 21:30:13 +00:00
### 랜딩 페이지
2020-12-21 17:07:56 +00:00
2024-07-18 22:23:19 +00:00
* **이름**을 작성합니다.
* 웹 페이지의 **HTML 코드를 작성**합니다. 웹 페이지를 **가져올 수** 있습니다.
* **제출된 데이터 캡처** 및 **비밀번호 캡처**를 선택합니다.
* **리디렉션**을 설정합니다.
2020-12-21 17:07:56 +00:00
2024-05-05 22:46:17 +00:00
![](< .. / . . / . gitbook / assets / image ( 826 ) . png > )
2020-12-21 17:07:56 +00:00
{% hint style="info" %}
2024-07-18 22:23:19 +00:00
보통 페이지의 HTML 코드를 수정하고 로컬에서 몇 가지 테스트를 해야 합니다(아마도 Apache 서버를 사용하여) **결과가 마음에 들 때까지** . 그런 다음 그 HTML 코드를 상자에 작성합니다.\
HTML에 **정적 리소스** (아마도 CSS 및 JS 페이지)를 사용해야 하는 경우 _**/opt/gophish/static/endpoint**_에 저장한 후 _**/static/\<filename>**_에서 접근할 수 있습니다.
2020-12-21 17:07:56 +00:00
{% endhint %}
{% hint style="info" %}
2024-07-18 22:23:19 +00:00
리디렉션을 위해 **사용자를 피해자의 합법적인 메인 웹 페이지로 리디렉션**하거나 예를 들어 _/static/migration.html_로 리디렉션하여 **5초 동안 회전하는 휠(** [**https://loading.io/** ](https://loading.io )**)을 표시한 후 프로세스가 성공적이었다고 알릴 수 있습니다.**
2020-12-21 17:07:56 +00:00
{% endhint %}
2024-02-10 21:30:13 +00:00
### 사용자 및 그룹
2020-12-21 17:19:55 +00:00
2024-07-18 22:23:19 +00:00
* 이름을 설정합니다.
* **데이터를 가져옵니다**(예제를 위한 템플릿을 사용하려면 각 사용자의 이름, 성 및 이메일 주소가 필요합니다).
2020-12-21 17:19:55 +00:00
2024-05-05 22:46:17 +00:00
![](< .. / . . / . gitbook / assets / image ( 163 ) . png > )
2020-12-21 17:19:55 +00:00
2024-02-10 21:30:13 +00:00
### 캠페인
2020-12-21 17:19:55 +00:00
2024-07-18 22:23:19 +00:00
마지막으로 이름, 이메일 템플릿, 랜딩 페이지, URL, 전송 프로필 및 그룹을 선택하여 캠페인을 생성합니다. URL은 피해자에게 전송될 링크가 됩니다.
2020-12-21 17:19:55 +00:00
2024-07-18 22:23:19 +00:00
**전송 프로필은 최종 피싱 이메일이 어떻게 보일지 테스트 이메일을 보낼 수 있게 해줍니다**:
2020-12-21 17:19:55 +00:00
2024-05-05 22:46:17 +00:00
![](< .. / . . / . gitbook / assets / image ( 192 ) . png > )
2020-12-21 17:19:55 +00:00
{% hint style="info" %}
2024-07-18 22:23:19 +00:00
테스트 이메일을 **10분 메일 주소**로 보내는 것을 권장합니다. 테스트를 하면서 블랙리스트에 오르는 것을 피할 수 있습니다.
2020-12-21 17:19:55 +00:00
{% endhint %}
2024-07-18 22:23:19 +00:00
모든 준비가 완료되면 캠페인을 시작하세요!
2020-12-21 17:19:55 +00:00
2024-07-18 22:23:19 +00:00
## 웹사이트 클로닝
2021-05-27 13:03:06 +00:00
2024-07-18 22:23:19 +00:00
어떤 이유로 웹사이트를 클론하고 싶다면 다음 페이지를 확인하세요:
2021-05-27 13:03:06 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="clone-a-website.md" %}
[clone-a-website.md ](clone-a-website.md )
{% endcontent-ref %}
2021-05-27 13:03:06 +00:00
2024-07-18 22:23:19 +00:00
## 백도어가 포함된 문서 및 파일
2022-09-03 09:30:58 +00:00
2024-07-18 22:23:19 +00:00
일부 피싱 평가(주로 레드 팀의 경우)에서는 **어떤 종류의 백도어가 포함된 파일을 전송**하고 싶을 수 있습니다(아마도 C2이거나 인증을 트리거하는 것일 수 있습니다).\
다음 페이지에서 몇 가지 예를 확인하세요:
2022-09-03 09:30:58 +00:00
{% content-ref url="phishing-documents.md" %}
[phishing-documents.md ](phishing-documents.md )
{% endcontent-ref %}
2024-07-18 22:23:19 +00:00
## 피싱 MFA
2020-12-07 23:41:18 +00:00
2024-07-18 22:23:19 +00:00
### 프록시 MitM를 통한
2021-10-26 21:32:15 +00:00
2024-07-18 22:23:19 +00:00
이전 공격은 실제 웹사이트를 가장하고 사용자가 설정한 정보를 수집하는 매우 영리한 방법입니다. 불행히도 사용자가 올바른 비밀번호를 입력하지 않거나 가장한 애플리케이션이 2FA로 구성된 경우, **이 정보로 속인 사용자를 가장할 수 없습니다** .
2021-10-26 21:32:15 +00:00
2024-07-18 22:23:19 +00:00
이때 [**evilginx2** ](https://github.com/kgretzky/evilginx2 )**,** [**CredSniper** ](https://github.com/ustayready/CredSniper ) 및 [**muraena** ](https://github.com/muraenateam/muraena )와 같은 도구가 유용합니다. 이 도구는 MitM과 같은 공격을 생성할 수 있게 해줍니다. 기본적으로 공격은 다음과 같이 작동합니다:
2020-12-07 13:32:24 +00:00
2024-07-18 22:23:19 +00:00
1. 실제 웹페이지의 로그인 양식을 **가장합니다** .
2. 사용자가 **자신의 자격 증명**을 가짜 페이지로 **보내고** , 도구는 이를 실제 웹페이지로 보내 **자격 증명이 작동하는지 확인합니다** .
3. 계정이 **2FA**로 구성된 경우, MitM 페이지는 이를 요청하고 사용자가 **입력하면** 도구는 이를 실제 웹페이지로 보냅니다.
4. 사용자가 인증되면 공격자는 **자격 증명, 2FA, 쿠키 및 도구가 MitM을 수행하는 동안의 모든 상호작용 정보를 캡처**하게 됩니다.
2022-04-28 16:01:33 +00:00
2024-03-26 11:43:45 +00:00
### VNC를 통한
2022-04-28 16:01:33 +00:00
2024-07-18 22:23:19 +00:00
피해자를 **원본과 동일한 모습의 악성 페이지로 보내는 대신** , **실제 웹 페이지에 연결된 브라우저가 있는 VNC 세션으로 보내면** 어떻게 될까요? 사용자가 하는 일을 볼 수 있고, 비밀번호, 사용된 MFA, 쿠키 등을 훔칠 수 있습니다.\
이것은 [**EvilnVNC** ](https://github.com/JoelGMSec/EvilnoVNC )로 할 수 있습니다.
2022-04-28 16:01:33 +00:00
2024-07-18 22:23:19 +00:00
## 탐지 감지
2023-12-30 20:49:23 +00:00
2024-07-18 22:23:19 +00:00
당연히 자신이 발각되었는지 아는 가장 좋은 방법 중 하나는 **블랙리스트에서 자신의 도메인을 검색하는 것입니다** . 목록에 나타나면, 어떤 식으로든 귀하의 도메인이 의심스러운 것으로 감지된 것입니다.\
도메인이 블랙리스트에 나타나는지 확인하는 쉬운 방법은 [https://malwareworld.com/ ](https://malwareworld.com ) 를 사용하는 것입니다.
2022-04-28 16:01:33 +00:00
2024-07-18 22:23:19 +00:00
그러나 피해자가 **실제로 의심스러운 피싱 활동을 찾고 있는지 아는 다른 방법도 있습니다** :
2024-03-26 11:43:45 +00:00
{% content-ref url="detecting-phising.md" %}
[detecting-phising.md ](detecting-phising.md )
{% endcontent-ref %}
2024-07-18 22:23:19 +00:00
**피해자의 도메인과 매우 유사한 이름의 도메인을 구매하거나** **귀하가 제어하는 도메인의 서브도메인에 대한 인증서를 생성**할 수 있습니다. 피해자의 도메인의 **키워드**를 포함하는 경우, **피해자가** 이들과 어떤 종류의 **DNS 또는 HTTP 상호작용**을 수행하면, **그가 의심스러운 도메인을 적극적으로 찾고 있다는 것을 알 수 있으며 매우 은밀해야 합니다.**
2024-03-26 11:43:45 +00:00
### 피싱 평가
2024-07-18 22:23:19 +00:00
[**Phishious** ](https://github.com/Rices/Phishious )를 사용하여 이메일이 스팸 폴더에 들어갈지, 차단될지, 성공할지를 평가하세요.
2024-03-26 11:43:45 +00:00
2024-07-18 22:23:19 +00:00
## 참고 문헌
2024-03-26 11:43:45 +00:00
* [https://zeltser.com/domain-name-variations-in-phishing/ ](https://zeltser.com/domain-name-variations-in-phishing/ )
* [https://0xpatrik.com/phishing-domains/ ](https://0xpatrik.com/phishing-domains/ )
* [https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/ ](https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/ )
* [https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy ](https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy )
2024-07-18 22:23:19 +00:00
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCP 해킹 배우기 및 연습하기: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
< details >
< summary > HackTricks 지원하기< / summary >
* [**구독 계획** ](https://github.com/sponsors/carlospolop ) 확인하기!
* **💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 가입하거나 **Twitter**에서 **팔로우**하세요 🐦 [** @hacktricks \_live**](https://twitter.com/hacktricks\_live)**.**
* **해킹 팁을 공유하려면 [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 및 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) 깃허브 리포지토리에 PR을 제출하세요.**
< / details >
{% endhint %}