搜索
查看: 505|回复: 0

轻量级社工钓鱼框架SPF (SpeedPhish Framework)

[复制链接]

432

主题

573

帖子

2543

积分

核心成员

Rank: 8Rank: 8

积分
2543
发表于 2015-8-26 20:22:38 | 显示全部楼层 |阅读模式
本帖最后由 Jumbo 于 2015-8-26 20:24 编辑

0×00 工具介绍

SPF (SpeedPhish Framework) 是一款用Python编写的轻量级社会工程学钓鱼框架,部署极其简单。可用于快速开展简单的社工钓鱼攻击。

Python环境要求:

dnspython ,twisted ,PhantomJS

0×01 功能介绍

1. 能够快速收集目标邮箱信息,搜索引擎为:[google, bing, ask, dogpile, yandex, baidu, yahoo, duckduckgo]

2. 能够自动向目标发送内置的社工钓鱼邮件。


3. 支持调用外部工具如:beef theHarvester等,使其功能更加自动化更加强大。


4. 内置Web服务器可以生成钓鱼页面。如:Cisco VPN , Office365等系统的钓鱼页面。


5. 支持配置文件的载入,方便开展攻击。


6. 配置灵活。在templates目录下可以自己更改配置社工email的邮件内容以及钓鱼页面。7. 会自动生成目标信息的报告。

0×02 参数说明

  1. [!] Please enable at least one of the following parameters: -g --external --dns -s --simulate -w ( --all --test --recon --adv )

  2. usage: spf.py [-h] [-f <list.txt>] [-C <config.txt>] [--all] [--test]
  3.               [--recon] [--external] [--dns] [-g] [-s] [--simulate] [-w] [-W]
  4.               [--adv] [--profile] [--pillage] [-d <domain>] [-p <domain>]
  5.               [-c <company's name>] [--ip <IP address>] [-v] [-y]

  6. optional arguments:
  7.   -h, --help           show this help message and exit
  8.   -d <domain>          domain name to phish
  9.   -p <domain>          newly registered 'phish' domain name
  10.   -c <company's name>  name of company to phish
  11.   --ip <IP address>    IP of webserver
  12.   -v, --verbosity      increase output verbosity

  13. input files:
  14.   -f <list.txt>        file containing list of email addresses
  15.   -C <config.txt>      config file

  16. enable flags:
  17.   --all                enable ALL flags... same as (-g --external -s -w -v -v
  18.                        -y)
  19.   --test               enable all flags EXCEPT sending of emails... same as
  20.                        (-g --external --simulate -w -y -v -v)
  21.   --recon              gather info (i.e. email addresses, dns hosts, websites,
  22.                        etc...) same as (-e --dns)
  23.   --external           enable external tool utilization
  24.   --dns                enable automated gathering of dns hosts
  25.   -g                   enable automated gathering of email targets
  26.   -s                   enable automated sending of phishing emails to targets
  27.   --simulate           simulate the sending of phishing emails to targets
  28.   -w                   enable generation of phishing web sites
  29.   -W                   leave web server running after termination of spf.py

  30. ADVANCED:
  31.   --adv                perform all ADVANCED features same as (--dns --profile
  32.                        --pillage)
  33.   --profile            profile the target domain (requires the --dns flag)
  34.   --pillage            auto pillage email accounts (requires the --dns flag)

  35. misc:
  36.   -y                   automatically answer yes to all questions
复制代码

0×03 配置文件说明

  1. [MISC]
  2. PHISHING_DOMAIN: example.com  //设置为自己伪造的域名
  3. DOMAIN_NAME:                  //windows域的名称
  4. EMAILS_MAX: 100
  5. EMAIL_DELAY: 1
  6. DATABASE: spf.sqlite

  7. [TEMPLATES]
  8. WEB_TEMPLATE_PATH: templates/web/
  9. EMAIL_TEMPLATE_PATH: templates/email/

  10. [SMTP] //此处设置SMTP账号信息 自动以此账号向目标的邮箱发送社工钓鱼邮件
  11. DETERMINE_SMTP: 1
  12. USE_SPECIFIC_SMTP: 0
  13. SMTP_SERVER: smtp.gmail.com
  14. SMTP_USER: XXXX
  15. SMTP_PASS: XXXX
  16. SMTP_FROMADDR: XXXX
  17. SMTP_PORT: 25

  18. [EXTERNAL_TOOL_PATHS]  //此处是设置外部工具的路径
  19. #THEHARVESTER_PATH: /usr/bin/theharvester
  20. THEHARVESTER_PATH: /TOOLS/theHarvester/theHarvester.py
  21. BEEF_PATH: /usr/bin/beef-xss

  22. [ADDITIONAL_ATTACKS]  //附加的攻击选项
  23. ENABLE_KEYLOGGING: 1  //1为开启键盘记录功能 0 为关闭键盘记录功能

  24. [WEB] //钓鱼页面的WEB设置
  25. ENABLE_HOST_BASED_VHOSTS: 1
  26. DEFAULT_WEB_PORT: 80
  27. VHOST_PORT_MIN: 8000
  28. VHOST_PORT_MAX: 9000
复制代码

0×04 工具测试

现在我们自己测试玩玩,指定域名为那啥.cn 使用–test 参数来试一哈。运行过程有点慢。。。zZz

的确搜集到了不少邮箱。(未截取完整结果)如下图所示

[/url]

在这可以看到SPF框架内置了常见的企业VPN,邮箱的钓鱼功能。如下图所示

[url=http://image.3001.net/images/20150826/14405259202774.png!small]

这里看到SPF框架已经开始向搜集到的目标邮箱发送社工邮件。 如下图所示

[/url]

这个是访问了伪造的 Cisco SSL VPN 的钓鱼页面。在登录框中输入字符的时候,SPF框架已经开始了键盘记录。

地址栏的域名可以在配置文件中自行设置为自己的域名。

[url=http://image.3001.net/images/20150826/14405259304469.png!small]

键盘记录 如下图:

[/url]

点击登录后,钓鱼页面会显示出错,请重试的提示来进行迷惑。

[url=http://image.3001.net/images/20150826/14405259354897.png!small]

0×05 测试总结

SPF (SpeedPhish Framework) 作为一款轻量级的社会工程学钓鱼框架,在信息搜集方面表现不错,突出的功能是能够自动发送社工邮件和自动生成钓鱼页面。同时也可以结合外部第三方工具,用更灵活的方式实施攻击。

下载地址 视频地址



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
您可以更新记录, 让好友们知道您在做什么...
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表