本站致力于科普电子邮件知识,属于个人blog性质,不接受包括广告投放在内的任何商业赞助。为避免失联,您可以关注mailabc微信公众号。

开源钓鱼演练框架Gophish简介

Gophish 小胡子大魔王 1周前 (12-26) 45次浏览

Gophish 简介

Gophish 是一款功能强大且操作便捷的开源网络钓鱼框架,专为协助渗透测试人员与企业开展真实的网络钓鱼模拟而设计。它基于 Go 语言编写,具备低系统依赖特性,能够在多种操作系统上运行,涵盖 Linux、Windows、Mac OS 等主流系统。

项目地址:https://getgophish.com

程序下载地址:Releases · gophish/gophish

文档:Introduction | Gophish User Guide

Gophish 功能特性

  • 邮件模板定制:提供了直观的可视化编辑器,可让用户轻松创建高度逼真的钓鱼邮件模板。用户能够自定义邮件的主题、正文内容、发件人信息、附件等,还可以插入恶意链接,使其看起来与真实的钓鱼邮件无异,以此来测试员工对钓鱼邮件的警惕性。
  • 用户管理与分组:支持导入和管理大量的用户信息,包括姓名、邮箱地址、职位等。可以根据不同的部门、职位或其他自定义规则对用户进行分组,以便针对特定的用户群体开展有针对性的钓鱼活动,更好地评估不同群体对钓鱼攻击的易感性。
  • 活动调度与自动化:允许用户灵活地设置钓鱼活动的发送时间和发送频率,可选择立即发送、定时发送或按特定的时间间隔发送邮件。在活动进行过程中,能够自动跟踪和记录每个用户的操作行为,如邮件打开时间、点击链接的顺序和时间、输入的表单数据等,大大减少了人工干预的工作量,提高了测试效率。
  • 数据收集与分析:全面收集目标用户与钓鱼邮件的交互数据,并通过直观的图表和详细的报告展示出来。报告内容包括邮件的送达率、打开率、点击率、转化率等关键指标,还能深入分析每个用户的行为路径和操作细节,帮助安全团队快速识别出安全意识薄弱的用户和潜在的安全风险点。

Gophish 技术优势

  • 跨平台兼容性:生成的钓鱼邮件在各种主流的邮件客户端和操作系统上都能保持良好的显示效果,确保测试的全面性和准确性,避免因邮件格式或兼容性问题导致测试结果不准确。
  • 灵活的部署方式:既可以在本地服务器上进行部署,也可以在云服务器上进行托管,满足不同企业的安全需求和基础设施环境。本地部署可以更好地控制数据安全和隐私,而云托管则可以减少硬件维护和管理的成本。
  • 开源与社区支持:作为开源软件,其源代码公开可查,这使得用户可以根据自身需求对软件进行定制化开发和改进,同时也有活跃的社区提供技术支持和分享经验,用户可以在社区中获取最新的安全资讯、技术教程和插件资源等,不断提升钓鱼测试的效果和安全性。

安装部署

Gophish安装部署较为简单,可以参考官方文档描述:安装 |Gophish 用户指南

下面简单列出步骤:

(1)下载安装包:

Releases · gophish/gophish 下载对应的安装包。本文以Rocky Linux 9操作系统为例,Gophish版本为v0.12.1。

(2)解压安装包:

unzip gophish-v0.12.1-linux-64bit.zip

(3)配置初始admin账号密码环境变量

export GOPHISH_INITIAL_ADMIN_PASSWORD=”admin@123″

(4)通过config.json修改监听的端口等信息

示例配置如下:

{
        "admin_server": {
                "listen_url": "0.0.0.0:3333",
                "use_tls": true,
                "cert_path": "gophish.crt",
                "key_path": "gophish.key",
                "trusted_origins": []
        },
        "phish_server": {
                "listen_url": "0.0.0.0:80",
                "use_tls": false,
                "cert_path": "example.crt",
                "key_path": "example.key"
        },
        "db_name": "sqlite3",
        "db_path": "gophish.db",
        "migrations_prefix": "db/db_",
        "contact_address": "",
        "logging": {
                "filename": "",
                "level": ""
        }
}

(5)启动服务

切换到程序目录,执行gophish程序即可启动服务(注意赋予gophish可执行权限)。

[root@localhost gophish-v0.12.1]# ./gophish 
time="2024-12-26T14:15:09+08:00" level=warning msg="No contact address has been configured."
time="2024-12-26T14:15:09+08:00" level=warning msg="Please consider adding a contact_address entry in your config.json"
goose: no migrations to run. current version: 20220321133237
time="2024-12-26T14:15:09+08:00" level=info msg="Starting IMAP monitor manager"
time="2024-12-26T14:15:09+08:00" level=info msg="Starting new IMAP monitor for user admin"
time="2024-12-26T14:15:09+08:00" level=info msg="Starting admin server at https://0.0.0.0:3333"
time="2024-12-26T14:15:09+08:00" level=info msg="Starting phishing server at http://0.0.0.0:80"
time="2024-12-26T14:15:09+08:00" level=info msg="Background Worker Started Successfully - Waiting for Campaigns"

上面给出了admin管理界面的登录方式为https://xxx.xxx.xxx.xxx:3333,钓鱼页面访问方式 http://xxx.xxx.xxx.xxx

Gophish 界面预览

用户和组设置界面

钓鱼邮件模板配置界面

钓鱼登录页面配置界面

发信账号配置界面

钓鱼演练任务配置界面

演练任务统计界面

 


未标注来源的文章均为原创作品,版权所有,转载请注明出处。非原创文章均已标注来源,如有侵权请告知。 如您喜欢本站,可以收藏加关注(扫码关注右上角微信公众号mailabc)。
喜欢 (2)