邮件钓鱼——swaks使用
Swaks简介
Swaks 是由John Jetmore编写和维护的功能强大、灵活、可编写脚本、面向事务的 SMTP 测试工具。同时对于一名信息安全高级工程师来说也是一个不错的利用工具!它通常被用来伪造邮件,进行钓鱼、社工等操作,但是这种也是具有一定风险的,同时在这里提醒广大用户在收到邮件时,不要直接打开邮件,先看看邮件的域名以及头标题等信息是否正确,不然一个贸然的操作有时候将可能导致自己被钓鱼甚至攻击!
swaks下载
kali 自带
官网:http://www.jetmore.org/john/code/swaks/
GitHub:https://github.com/jetmore/swaks
swaks使用参数
-t –to 目标地址 -t test@test.com
-f –from 来源地址 (发件人) -f "text"
–protocol 设定协议(未测试)
--body "http://www.baidu.com" //引号中的内容即为邮件正文;
--header "Subject:hello" //邮件头信息,subject为邮件标题
-ehlo 伪造邮件ehlo头
--data ./Desktop/email.txt //将正常源邮件的内容保存成TXT文件,再作为正常邮件发送;
注意!重点来了
在使用swaks进行伪造邮件时,我们要先确认对方是否开启了spf,如果开启了spf,那么是无法伪造邮件发送的。
SPF判断
nslookup -type=txt qq.com //windows
dig -t txt qq.com //linux
SPF具体解析
v=spf1 指采用SPF1版本
"v=spf1 -all" (拒绝所有,表示这个域名不会发出邮件)
"v=spf1 +all" (接受所有)
"v=spf1 ip4:192.168.0.1/16 -all"(只允许 192.168.0.1/16 范围内的IP发送邮件)
"v=spf1 mx -all"(允许当前域名的 mx 记录对应的IP地址发送邮件)
"v=spf1 mx mx:test.example.com -all"(允许当前域名和 test.example.com 的 mx 记录对应的IP地址发送邮件)
"v=spf1 a mx ip4:173.194.72.103 -all"(允许当前域名的 a 记录和 mx 记录和一个给定的IP地址发送邮件)
"v=spf1 include:example.com -all"(采用和 example.com 一样的SPF记录)
参考文章
https://blog.csdn.net/WEARE001/article/details/122230187
https://www.qiyeyou163.net/news/86870.html
https://cloud.tencent.com/developer/article/1631003?from=15425