邮件钓鱼——swaks使用
(1)

邮件钓鱼——swaks使用

Swaks简介

Swaks 是由John Jetmore编写和维护的功能强大、灵活、可编写脚本、面向事务的 SMTP 测试工具。同时对于一名信息安全高级工程师来说也是一个不错的利用工具!它通常被用来伪造邮件,进行钓鱼、社工等操作,但是这种也是具有一定风险的,同时在这里提醒广大用户在收到邮件时,不要直接打开邮件,先看看邮件的域名以及头标题等信息是否正确,不然一个贸然的操作有时候将可能导致自己被钓鱼甚至攻击!

swaks下载

kali 自带

官网:http://www.jetmore.org/john/code/swaks/

GitHub:https://github.com/jetmore/swaks

swaks使用参数


-t  –to 目标地址 -t   test@test.com

-f –from 来源地址 (发件人)  -f "text"

–protocol 设定协议(未测试)

--body "http://www.baidu.com"    //引号中的内容即为邮件正文;

--header "Subject:hello"   //邮件头信息,subject为邮件标题

-ehlo 伪造邮件ehlo头

--data ./Desktop/email.txt    //将正常源邮件的内容保存成TXT文件,再作为正常邮件发送;

注意!重点来了

在使用swaks进行伪造邮件时,我们要先确认对方是否开启了spf,如果开启了spf,那么是无法伪造邮件发送的。

SPF判断


nslookup -type=txt qq.com //windows

dig -t txt qq.com         //linux

SPF具体解析

v=spf1 指采用SPF1版本
"v=spf1 -all" (拒绝所有,表示这个域名不会发出邮件)
"v=spf1 +all" (接受所有)
"v=spf1 ip4:192.168.0.1/16 -all"(只允许 192.168.0.1/16 范围内的IP发送邮件)
"v=spf1 mx -all"(允许当前域名的 mx 记录对应的IP地址发送邮件)
"v=spf1 mx mx:test.example.com -all"(允许当前域名和 test.example.com 的 mx 记录对应的IP地址发送邮件)
"v=spf1 a mx ip4:173.194.72.103 -all"(允许当前域名的 a 记录和 mx 记录和一个给定的IP地址发送邮件)
"v=spf1 include:example.com -all"(采用和 example.com 一样的SPF记录)

1.png

参考文章

https://blog.csdn.net/WEARE001/article/details/122230187

https://www.qiyeyou163.net/news/86870.html

https://cloud.tencent.com/developer/article/1631003?from=15425

本文为作者admin发布,未经允许禁止转载!
上一篇 下一篇
评论
暂无评论 >_<
加入评论