文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用。
Python环境要求:
dnspython ,twisted ,PhantomJS
1. 能够快速收集目标邮箱信息,搜索引擎为:[google, bing, ask, dogpile, yandex, baidu, yahoo, duckduckgo] 2. 能够自动向目标发送内置的社工钓鱼邮件。 3. 支持调用外部工具如:beef theHarvester等,使其功能更加自动化更加强大。 4. 内置Web服务器可以生成钓鱼页面。如:Cisco VPN , Office365等系统的钓鱼页面。 5. 支持配置文件的载入,方便开展攻击。 6. 配置灵活。在templates目录下可以自己更改配置社工email的邮件内容以及钓鱼页面。 7. 会自动生成目标信息的报告。
[!] Please enable at least one of the following parameters: -g --external --dns -s --simulate -w ( --all --test --recon --adv ) usage: spf.py [-h] [-f <list.txt>] [-C <config.txt>] [--all] [--test] [--recon] [--external] [--dns] [-g] [-s] [--simulate] [-w] [-W] [--adv] [--profile] [--pillage] [-d <domain>] [-p <domain>] [-c <company's name>] [--ip <IP address>] [-v] [-y] optional arguments: -h, --help show this help message and exit -d <domain> domain name to phish -p <domain> newly registered 'phish' domain name -c <company's name> name of company to phish --ip <IP address> IP of webserver -v, --verbosity increase output verbosity input files: -f <list.txt> file containing list of email addresses -C <config.txt> config file enable flags: --all enable ALL flags... same as (-g --external -s -w -v -v -y) --test enable all flags EXCEPT sending of emails... same as (-g --external --simulate -w -y -v -v) --recon gather info (i.e. email addresses, dns hosts, websites, etc...) same as (-e --dns) --external enable external tool utilization --dns enable automated gathering of dns hosts -g enable automated gathering of email targets -s enable automated sending of phishing emails to targets --simulate simulate the sending of phishing emails to targets -w enable generation of phishing web sites -W leave web server running after termination of spf.py ADVANCED: --adv perform all ADVANCED features same as (--dns --profile --pillage) --profile profile the target domain (requires the --dns flag) --pillage auto pillage email accounts (requires the --dns flag) misc: -y automatically answer yes to all questions
[MISC] PHISHING_DOMAIN: example.com //设置为自己伪造的域名 DOMAIN_NAME: //windows域的名称 EMAILS_MAX: 100 EMAIL_DELAY: 1 DATABASE: spf.sqlite [TEMPLATES] WEB_TEMPLATE_PATH: templates/web/ EMAIL_TEMPLATE_PATH: templates/email/ [SMTP] //此处设置SMTP账号信息 自动以此账号向目标的邮箱发送社工钓鱼邮件 DETERMINE_SMTP: 1 USE_SPECIFIC_SMTP: 0 SMTP_SERVER: smtp.gmail.com SMTP_USER: XXXX SMTP_PASS: XXXX SMTP_FROMADDR: XXXX SMTP_PORT: 25 [EXTERNAL_TOOL_PATHS] //此处是设置外部工具的路径 #THEHARVESTER_PATH: /usr/bin/theharvester THEHARVESTER_PATH: /TOOLS/theHarvester/theHarvester.py BEEF_PATH: /usr/bin/beef-xss [ADDITIONAL_ATTACKS] //附加的攻击选项 ENABLE_KEYLOGGING: 1 //1为开启键盘记录功能 0 为关闭键盘记录功能 [WEB] //钓鱼页面的WEB设置 ENABLE_HOST_BASED_VHOSTS: 1 DEFAULT_WEB_PORT: 80 VHOST_PORT_MIN: 8000 VHOST_PORT_MAX: 9000
现在我们自己测试玩玩,指定域名为那啥.cn 使用–test 参数来试一哈。运行过程有点慢。。。zZz
的确搜集到了不少邮箱。(未截取完整结果)如下图所示
在这可以看到SPF框架内置了常见的企业VPN,邮箱的钓鱼功能。如下图所示
这里看到SPF框架已经开始向搜集到的目标邮箱发送社工邮件。 如下图所示
这个是访问了伪造的 Cisco SSL VPN 的钓鱼页面。在登录框中输入字符的时候,SPF框架已经开始了键盘记录。
键盘记录 如下图:
点击登录后,钓鱼页面会显示出错,请重试的提示来进行迷惑。
SPF (SpeedPhish Framework) 作为一款轻量级的社会工程学钓鱼框架,在信息搜集方面表现不错,突出的功能是能够自动发送社工邮件和自动生成钓鱼页面。同时也可以结合外部第三方工具,用更灵活的方式实施攻击。
下载地址 视频地址
*翻译/丝绸之路,文章有修改,转载请注明来自Freebuf黑客与极客(FreeBuf.COM )