<summary><strong>Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako inatangazwa katika HackTricks** au **kupakua HackTricks katika PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
2. Fanya uchunguzi wa wavuti wa msingi **ukitafuta portali za kuingia** zinazotumiwa na mnyama na **amua** ni ipi uta **jitambulisha**.
3. Tumia **OSINT** ku **pata barua pepe**.
2. Andaa mazingira
1.**Nunua kikoa** utakachotumia kwa tathmini ya udukuzi wa phishing
2.**Sanidi huduma ya barua pepe** inayohusiana (SPF, DMARC, DKIM, rDNS)
3. Sanidi VPS na **gophish**
3. Andaa kampeni
1. Andaa **templeti ya barua pepe**
2. Andaa **ukurasa wa wavuti** wa kuiba vitambulisho
4. Anzisha kampeni!
## Jenga majina ya kikoa yanayofanana au nunua kikoa kilichoaminika
### Mbinu za Kubadilisha Jina la Kikoa
* **Neno kuu**: Jina la kikoa **lina** neno muhimu **la kikoa cha asili** (kwa mfano, zelster.com-management.com).
* **Subdomain yenye mstari**: Badilisha **dot kwa mstari** wa subdomain (kwa mfano, www-zelster.com).
* **TLD Mpya**: Kikoa kimoja kwa kutumia **TLD mpya** (kwa mfano, zelster.org)
* **Homoglyph**: Inabadilisha herufi katika jina la kikoa na herufi zinazoonekana kufanana (kwa mfano, zelfser.com).
* **Kubadilishana**: Inabadilisha herufi mbili ndani ya jina la kikoa (kwa mfano, zelster.com).
* **Umbizo wa Wingi/Umbizo wa Kipekee**: Inaongeza au kuondoa "s" mwishoni mwa jina la kikoa (kwa mfano, zeltsers.com).
* **Ukosefu**: Inaondoa moja ya herufi kutoka kwa jina la kikoa (kwa mfano, zelser.com).
* **Kurudia**: Inarudia moja ya herufi katika jina la kikoa (kwa mfano, zeltsser.com).
* **Badala**: Kama homoglyph lakini haifichiki sana. Inabadilisha moja ya herufi katika jina la kikoa, labda na herufi karibu na herufi ya asili kwenye kibodi (kwa mfano, zektser.com).
* **Subdomained**: Ingiza **dot** ndani ya jina la kikoa (kwa mfano, ze.lster.com).
* **Kuingizwa**: Inaingiza herufi katika jina la kikoa (kwa mfano, zerltser.com).
* **Dot iliyokosekana**: Ongeza TLD kwa jina la kikoa. (kwa mfano, zelstercom.com)
Kuna **uwezekano kwamba moja ya baadhi ya bits zilizohifadhiwa au katika mawasiliano zinaweza kubadilishwa moja kwa moja** kutokana na sababu mbalimbali kama miale ya jua, miale ya cosmic, au makosa ya vifaa.
Wahalifu wanaweza **kutumia hii kwa kusajili vikoa vingi vya bit-flipping** ambavyo ni sawa na kikoa cha mwathirika. Nia yao ni kupelekeza watumiaji halali kwenye miundombinu yao wenyewe.
Kwa habari zaidi soma [https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/)
Ili **kugundua zaidi** anwani halali za barua pepe au **uthibitishe zile** ambazo tayari umegundua, unaweza kuangalia ikiwa unaweza kuzishambulia seva za smtp za mwathirika kwa nguvu. [Jifunze jinsi ya kuthibitisha/kugundua anwani ya barua pepe hapa](../../network-services-pentesting/pentesting-smtp/#username-bruteforce-enumeration).\
Zaidi ya hayo, usisahau kwamba ikiwa watumiaji wanatumia **kituo chochote cha wavuti kufikia barua zao**, unaweza kuangalia ikiwa kina hatari ya **kushambuliwa kwa nguvu ya jina la mtumiaji**, na kutumia udhaifu ikiwa inawezekana.
Pakua na kuchanganua ndani ya `/opt/gophish` na tekeleza `/opt/gophish/gophish`\
Utapewa nenosiri kwa mtumiaji wa admin kwenye bandari 3333 kwenye matokeo. Kwa hivyo, fikia bandari hiyo na tumia sifa hizo kubadilisha nenosiri la admin. Unaweza kuhitaji kufanya mchimbuko wa bandari hiyo kwa local:
Kabla ya hatua hii, unapaswa **tayari kununua kikoa** utakachotumia na lazima kiwe **kinawaelekeza** kwenye **IP ya VPS** ambapo unasanidi **gophish**.
Kadri kikoa kinavyokuwa cha zamani, ndivyo inavyowezekana kidogo kikatambuliwa kama barua taka. Kwa hiyo, unapaswa kusubiri kwa muda mrefu iwezekanavyo (angalau wiki 1) kabla ya tathmini ya udukuzi. Aidha, ikiwa unaweka ukurasa kuhusu sekta yenye sifa nzuri, sifa iliyopatikana itakuwa bora zaidi.
Unapaswa **kuweka rekodi ya SPF kwa kikoa kipya**. Ikiwa haujui ni nini rekodi ya SPF [**soma ukurasa huu**](../../network-services-pentesting/pentesting-smtp/#spf).
Unapaswa **kuweka rekodi ya DMARC kwa kikoa kipya**. Ikiwa hujui ni nini rekodi ya DMARC [**soma ukurasa huu**](../../network-services-pentesting/pentesting-smtp/#dmarc).
Unapaswa **kuwezesha DKIM kwa kikoa kipya**. Ikiwa hujui ni nini rekodi ya DMARC [**soma ukurasa huu**](../../network-services-pentesting/pentesting-smtp/#dkim).
Mafunzo haya yanategemea: [https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy](https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy)
Unaweza pia **kuchunguza usanidi wa barua pepe yako** kwa kutuma barua pepe kwa `check-auth@verifier.port25.com` na **kusoma majibu** (kwa hili utahitaji **kufungua** bandari **25** na kuona majibu katika faili _/var/mail/root_ ikiwa unatuma barua pepe kama root).\
Unaweza pia kutuma **ujumbe kwa Gmail chini ya udhibiti wako**, na angalia **vichwa vya barua pepe** kwenye kisanduku chako cha Gmail, `dkim=pass` inapaswa kuwepo katika uga wa kichwa cha barua pepe ya `Authentication-Results`.
Kigezo cha Barua pepe pia kinaruhusu **kuambatanisha faili za kutuma**. Ikiwa ungependa pia kuiba changamoto za NTLM kwa kutumia faili/nyaraka zilizoundwa kwa umakini [soma ukurasa huu](../../windows-hardening/ntlm/places-to-steal-ntlm-creds.md).
Kawaida utahitaji kurekebisha nambari ya HTML ya ukurasa na kufanya majaribio fulani kwa eneo la ndani (labda kwa kutumia seva ya Apache) **hadi uweze kufurahia matokeo**. Kisha, andika nambari hiyo ya HTML kwenye sanduku.\
Kumbuka kuwa ikiwa unahitaji **kutumia rasilimali za tuli** kwa HTML (labda baadhi ya kurasa za CSS na JS) unaweza kuziokoa katika _**/opt/gophish/static/endpoint**_ na kisha kuzifikia kutoka _**/static/\<filename>**_
Kwa urejeshaji unaweza **kuwaongoza watumiaji kwenye ukurasa wa wavuti kuu halali** wa mwathirika, au kuwaongoza kwenye _/static/migration.html_ kwa mfano, weka **gurudumu linalozunguka** ([**https://loading.io/**](https://loading.io)**) kwa sekunde 5 na kisha onyesha kuwa mchakato ulikuwa na mafanikio**.
Hatimaye, tengeneza kampeni kwa kuchagua jina, kigezo cha barua pepe, ukurasa wa kutua, URL, wasifu wa kutuma na kikundi. Kumbuka kuwa URL itakuwa kiunga kinachotumwa kwa waathirika
Katika tathmini fulani za udukuzi (hasa kwa Timu Nyekundu) unataka pia **kutuma faili zinazohusisha aina fulani ya mlango wa nyuma** (labda C2 au kitu ambacho kitazindua uwakiki).\
Shambulio lililopita ni la busara kwani unajifanya kuwa wavuti halisi na kukusanya habari zilizowekwa na mtumiaji. Kwa bahati mbaya, ikiwa mtumiaji hakuingiza nenosiri sahihi au ikiwa programu uliyodanganya imeundwa na MFA, **habari hii haitakuruhusu kujifanya kuwa mtumiaji aliyedanganywa**.
Hapo ndipo zana kama [**evilginx2**](https://github.com/kgretzky/evilginx2)**,** [**CredSniper**](https://github.com/ustayready/CredSniper) na [**muraena**](https://github.com/muraenateam/muraena) zinavyofaa. Zana hizi zitaruhusu kuzalisha shambulio kama MitM. Kimsingi, shambulio linafanya kazi kama ifuatavyo:
1. Unajifanya kuwa **fomu ya kuingia** ya wavuti halisi.
2. Mtumiaji **anatuma****vyeti** vyake kwenye ukurasa wako bandia na zana inayatuma kwenye wavuti halisi, **ikiangalia ikiwa vyeti vinafanya kazi**.
3. Ikiwa akaunti imeundwa na **MFA**, ukurasa wa MitM utauliza kwa hilo na mara tu **mtumiaji anapoingiza**, zana itaituma kwenye wavuti halisi.
4. Mara tu mtumiaji anapothibitishwa, wewe (kama mshambuliaji) utakuwa umekamata **vyeti, MFA, kuki na habari yoyote** ya kila mwingiliano wako wakati zana inafanya MitM.
Je! Ikiwa badala ya **kumtuma mwathirika kwenye ukurasa mbaya** na muonekano sawa na wa asili, unamtuma kwenye **kikao cha VNC na kivinjari kilichounganishwa na wavuti halisi**? Utaweza kuona anachofanya, kuiba nenosiri, MFA iliyotumiwa, kuki...\
Unaweza kufanya hivi na [**EvilnVNC**](https://github.com/JoelGMSec/EvilnoVNC)
Kwa dhahiri njia moja bora ya kujua ikiwa umegunduliwa ni **kutafuta kikoa chako kwenye orodha nyeusi**. Ikiwa inaonekana kwenye orodha, kwa njia fulani kikoa chako kiligunduliwa kuwa shaka.\
Njia rahisi ya kuangalia ikiwa kikoa chako kinaonekana kwenye orodha nyeusi ni kutumia [https://malwareworld.com/](https://malwareworld.com)