大数跨境
0
0

STP 钓鱼邮件伪造

STP 钓鱼邮件伪造 知攻善防实验室
2025-11-27
0
导读:STP邮件伪造的学习过程分享,利用场景等

前言:

最近听同事说STP邮件伪造,正好最近被安排做钓鱼方面的东西,顺便去学了一手

怎么判断是不是有STP邮件伪造呢?

有些人问了:小Tiamo怎么判断,是只要拿到一个域名就去看看有没有吗?
小Tiamo:我们在挖企业SRC收集信息的时候肯定收集了这部分资产比如smtp.xxxx.xxx.com,fofa协议那边都写了是smtp,我们顺手看一下当然也不为过,能钓鱼的话对攻防还是有不小的帮助的。

漏洞判断

big -t txt xxxx.eud.cn.org

~all的例子

看到这种那就无脑梭哈,网上很老的项目叫email_hack,还是swaks都可以,除了-all都可以尝试一下,我目前遇到的就是-all,~all,,+all,和限制IP的

-all的例子

限制IP的

应该有限制IP限制死的,当然下图的这种也是~all的那种,但是如果你不是这个IP段里面的会提示该邮件可能存在风险,

正常的是:

当然还有一些形式,比较常见的就这些

验证过程:

python .\email_hacker.py -faddr hr@xx.xx.edu.cn -taddr 00000@163.com -s "这是一封测试邮件!" -b "test"k-master>

-faddr写发件人的地址也就是伪造人的地址,-taddr写收件人的地址也就是被攻击人的地址剩下的是内容,如果确认就可以问AI找一个钓鱼的内容加一个免杀的木马来使用了

应用场景:

情景: 某一天的下午,你正在处理手头的工作,突然收到了一封来自老板的紧急邮件。

收件信息: 邮件的发件人显示就是你的直属上司的官方邮箱地址(例如:manager@mycompany.com)。

邮件内容: 主题措辞非常正式且具有紧迫感,比如:“【紧急】请立即查看并处理本周关键项目安排”。邮件正文简单地指示你查看附件中的任务表或点击某个链接。

你的行为与后果:

  1. 由于邮件看似完全来自你的上司,且主题紧急,你丝毫没有怀疑其真实性
  2. 你立刻点击了邮件中嵌入的恶意链接或打开了附件
  3. 瞬间,你的电脑就中了木马程序。
     攻击者通过这个木马,可能已经远程控制了你的系统,窃取了你的公司内部凭证、文件或敏感数据。

使用的项目:

windows使用

https://github.com/Macr0phag3/email_hack

https://github.com/yellatiamo/email_hacker(作者二开版本)

linux使用

https://github.com/jetmore/swaks


参考文章

感谢大佬分享过程学习

https://mp.weixin.qq.com/s/6Nyy6pwzcil0ucE-TkvM1A

https://mp.weixin.qq.com/s/EJGQH47mYapuNPhenmqKEA



SPF邮件伪造工具-email_hack to GUI


前言

纯AI梭哈工具,操作便捷,追求效率,图个轻松。虽是娱乐,但功能实用,能助力小白更好地利用和复现漏洞。

界面展示
图片

功能介绍

1.SPF 安全检测

检测目标有没有SPF邮件伪造漏洞

图片

2.SPF 绕过技术

绕过技术是学习大佬的绕过,仅限测试bug应该是有的


图片

3.邮件发送功能

如果上面检测没问题的话就可以在这里发送邮件,然后套用模板伙子自己写模板,传马子啥的


图片

4.钓鱼邮件模板

自带的钓鱼模板图一乐,乐呵一下


图片

使用教程

项目地址:https://github.com/yellatiamo/email_hacker/

1.安装

1pip install -r requirements.txt

2.启动

1python app.py

图片

最后

项目是根据做的二次开发,希望大家能喜欢
https://github.com/Macr0phag3/email_hack


CISP、NISP、CISSP、CISP-PTE等安全证书低价考证+Admin_Ran


【声明】内容源于网络
0
0
知攻善防实验室
红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。
内容 271
粉丝 0
知攻善防实验室 红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。
总阅读37
粉丝0
内容271