gophish搭建教程及演示

前言

目前越来越多的红蓝对抗中,钓鱼邮件攻击使用的越来越频繁,也是比较高效打点的一种方式,常见的钓鱼邮件攻击一种是直接通过二维码,内嵌链接、直接索要敏感信息等方式钓运维人员、内部人员相关的管理账号密码,另一种通过携带exe、execl、word等附件(附件中要么包含恶意代码、宏代码、要么是远控exe)的方式,诱导运维人员、内部员工点击相关的附件,以达到控制运维人员或者内部员工电脑的权限。但是一般项目中实施周期较短,并且需要进行数据统计等,因此本次主要介绍如何通过Gophish快速搭建邮件钓鱼平台。

Gophish 平台搭建

Gophish官网地址:https://getgophish.com/
Gophish项目地址:

https://github.com/gophish/gophish
https://github.com/gophish/gophish/releases/

1.首先,我们将适合自己系统的Gophish包下载到我们的vps上,并解压压缩包:

1.mkdir gophish
2.cd gophish
3.wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip
4.unzip gophish-v0.11.0-linux-64bit.zip

在这里插入图片描述
2.然后修改配置文件config.json:

1.admin_server 是后台管理页面,我们要将 127.0.0.1 改为 0.0.0.0,默认开放的端口为3333。
(改为0.0.0.0表示任意地址可远程访问
 use_tls表示是否启用https,若改为true,则访问时需加https)
2.phishserver是钓鱼网站,默认开放80端口。listenurl 也要是 0.0.0.0,如果 80 端口被占用了可以改为其他端口比如 813.contact_address 不是一定要加上的,可以加一个。

在这里插入图片描述
3.启动gophish:

chmod 777 gophish
nohup ./gophish &  //表示一直启动,若仅仅./gophish本地工具断开连接就访问不了了;

成功启动后,在命令行输出的初始账户密码可以用来登录控制台:
在这里插入图片描述
4.然后,访问 https://your-ip:3333/ 即可登录管理后台(注意使用https协议):
在这里插入图片描述
首次登录会强制你修改密码,要求八位以上字符,接下来就可以尽情操作了。

Gopgish使用

1.菜单介绍

功能简述
Dashboard仪表板,查看整体测试情况
Campaigns每次攻击前需要配置一次
Users & Groups用户和用户组(添加需要进行钓鱼的邮箱和相关基础信息)
Email Templates电子邮件模板
Landing Pages需要伪造的钓鱼页面
Sending Profiles钓鱼邮箱发送配置
2.Sending Profiles(钓鱼邮箱发送配置)

3.Email Templates(钓鱼邮件模板)

4.Landing Pages(伪造钓鱼页面)

5.Users & Groups(用户和组)

6.Campaigns(钓鱼事件)

7.Dashboard(仪表板)

更多分享微信搜索“安全info”公众号
添加群主进“安全交流”微信群
在这里插入图片描述

### 如何在 Windows 系统中设置和运行 Gophish 框架 #### 下载与安装 为了在 Windows 上成功部署 Gophish,需按照以下方法操作: 1. **访问 Releases 页面** 访问 Gophish 的官方 GitHub Releases 页面[^1],找到最新版本的发布说明,并下载适用于 Windows 平台的二进制文件(通常命名为 `gophish.zip`)。 2. **解压文件** 将下载好的 `gophish.zip` 文件解压缩到目标目录。该压缩包会包含必要的程序文件和配置模板。 3. **启动服务** 打开命令提示符(CMD),导航至解压后的 Gophish 文件夹路径下,输入以下命令来启动 Gophish 服务: ```cmd gophish.exe ``` 此时,Gophish 应用将在默认端口 `3333` 启动其 Web 控制面板[^2]。 --- #### 初始配置 首次启动后,可以通过浏览器访问 `http://localhost:3333` 来进入管理界面,默认情况下无需用户名密码登录。如果需要更改默认设置或增强安全性,则可以修改位于同一目录下的 `config.json` 文件。以下是常见的配置项调整示例: ```json { "admin_server": { "listen_url": ":3333", "use_tls": false, "cert_path": "", "key_path": "" }, "phishing_server": { "listen_url": "0.0.0.0:80", "use_tls": false, "cert_path": "", "key_path": "", "host_header_redirect": "", "serve_files": true } } ``` - 修改监听地址或启用 TLS 加密可根据实际需求完成更高级别的保护措施。 --- #### 功能验证 一旦服务器正常运行,在控制台上可以看到日志输出表明当前状态良好。此时可通过创建简单的钓鱼活动测试整个流程是否顺畅工作,比如编写邮件模版、上传恶意附件或者伪造登陆页面等步骤均能通过图形化界面上实现高效便捷的操作体验[^5]。 --- #### 常见问题排查 假如遇到无法连接的情况,请确认防火墙规则允许指定端口号通信;另外还需注意某些杀毒软件可能会误报阻止进程执行,建议临时将其加入白名单列表后再尝试重新加载应用实例直至稳定为止。 ---
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

流浪法师12

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值