- 一、郵件釣魚
- 透過最新時事展開釣魚
- 偽造系統升級場景釣魚
- 最新漏洞補丁更新通知釣魚
- 偽造公司伺服器被攻擊釣魚
- 模仿高職人員釣關鍵資訊
案例:https://www.freebuf.com/articles/es/321412.html
https://www.secrss.com/articles/31208
https://www.4hou.com/posts/z9yY
https://net.sjtu.edu.cn/info/1010/2774.htm
https://net.usst.edu.cn/2021/1118/c6850a259675/page.htm
- 二、釣魚WiFi
- 三、釣魚二維碼
- 四、偽基站
- 五、標籤釣魚
- 六、魚叉式網路釣魚
- 七、隨身碟釣魚
- 八、檔案釣魚
- 自解壓捆綁檔案釣魚:https://www.cnblogs.com/thespace/p/15520945.html
- 其他檔案釣魚:https://www.freebuf.com/articles/web/219851.html
- 利用Cobalt strike一步步教你傳送釣魚郵件:https://cloud.tencent.com/developer/article/1041508
- CSV注入之RCE
RLO檔名欺騙https://blog.csdn.net/mgxcool/article/details/50637346
郵件頭偽造利用:正常的郵件原始檔含有郵件頭資訊,其中有一個X-MAILFROM欄位,會記錄發件人郵箱。另外還有一個欄位叫
From,是和To、Subject欄位在一起的,同樣也是發件人、收件人、郵件標題的資訊,其中From欄位中的地址是攻擊
者可以修改的。(注:主要利用了郵箱本身安全設定問題,若郵箱地址沒有設定spf,那麼就會有人假冒真實域名發
送郵件。不知道SPF是什麼,請參考:https://www.jianshu.com/p/b3460757d260)
釣魚模板:
https://www.cnblogs.com/sakura521/p/14923399.html