2016年11月的新西蘭黑客大會Kiwicon上,F(xiàn)ortConsult的網(wǎng)絡(luò)安全專家Michele Orru發(fā)布了一款自動(dòng)化網(wǎng)絡(luò)釣魚工具,并且將其命名為PhishLulz。這個(gè)釣魚框架主要是由ruby所編寫,并且運(yùn)行起來十分高效。在演示過程中,安全專家只需要10分鐘就能搭建起釣魚環(huán)境,進(jìn)行精確的釣魚攻擊。
釣魚框架特點(diǎn)
該釣魚框架已經(jīng)開源,并且發(fā)布在了github上,目前已經(jīng)有10人fork,60多人star。可以說這個(gè)開源項(xiàng)目受到很多人的關(guān)注,接下來的發(fā)展會越來越穩(wěn)定和突出。
特點(diǎn)
該釣魚框架主要是基于PhishingFrenzy和BeEF兩大開源項(xiàng)目組建而成,從理論上來說,它有著那么幾大特性。
這個(gè)釣魚框架可以建立一個(gè)SPF記錄。也就是說,如果域名沒有設(shè)置SPF記錄,那么可以被該釣魚框架偽造郵件。讓我最感興趣的還是它可以輕易的躲避垃圾郵件過濾器,成功的讓對方收到釣魚郵件。于此同時(shí),它還可以通過圖表記錄釣魚成功的人數(shù),區(qū)域劃分,目標(biāo)IP地址等等信息。
該釣魚框架還可以自定義各種各樣的模塊,以此來針對不同目標(biāo)的攻擊人群。并且框架一直在持續(xù)增加和更新中。
在最后這個(gè)框架還可以生成各種格式的釣魚報(bào)告,來總結(jié)釣魚攻擊的詳細(xì)信息。
工具介紹
phish_lulz:啟動(dòng)或者停止釣魚攻擊
tools/find_resources:多線程子域名掃描和指紋掃描
tools/mailboxbug: 多線程email數(shù)據(jù)發(fā)送模塊
tools/mail_parser:從.eml文件中提取HTML和TXT數(shù)據(jù)
namecheap_wrapper: 自動(dòng)化注冊域名
默認(rèn)登陸口令
MySQL root user: phishlulz_mysql
PhishingFrenzy admin user: phishlulz_frenzy
BeEF beef user: phishlulz_beef
要求
1.亞馬遜AWS的賬號(在配置文件config.yaml處寫上配置信息)
2.不得是windows或者M(jìn)ac OS系統(tǒng)
3.具有ssh, scp和openssl服務(wù)
4.具有Ruby環(huán)境
5.Gecko或者Chrome內(nèi)核類型的瀏覽器(比如firefox或者chrome瀏覽器)
是福是禍?
根據(jù)該意大利“老司機(jī)”Orru在會議上的演講,可以總結(jié)得出,在早晨或者午餐后發(fā)送的釣魚郵件更有成功率。在Orru對澳大利亞官員調(diào)查測試的過程中,有40%的澳大利亞公務(wù)員打開了釣魚電子郵件,并且還發(fā)送了各種VPN登陸口令。而Orru這個(gè)“老司機(jī)”在短短兩天內(nèi)就獲取到了各種域名的管理權(quán)限。實(shí)際上,針對郵件釣魚的思路還是很多,而且普通員工很難注意到.com和.co郵件的區(qū)別。
最近幾年,網(wǎng)絡(luò)安全產(chǎn)品如同雨后春筍般發(fā)芽生長,但是針對社工類的安全研究始終止步不前。這個(gè)釣魚框架的發(fā)行,從好的一方面來看可以推動(dòng)社工安全前進(jìn)的腳步,從壞處來看大量的腳本小子將會運(yùn)用該框架作為釣魚郵件攻擊等。
其它
該項(xiàng)目本身自帶的自簽名CA,但是需要注意的自動(dòng)化域名注冊功能是從TODO域名供應(yīng)商那里注冊,當(dāng)然你也可以選擇NameCheap域名供應(yīng)商。
Github項(xiàng)目地址:https://github.com/antisnatchor/phishlul