釣魚學習

美腿~發表於2024-10-15
  • 一、郵件釣魚
  1. 透過最新時事展開釣魚
  2. 偽造系統升級場景釣魚
  3. 最新漏洞補丁更新通知釣魚
  4. 偽造公司伺服器被攻擊釣魚
  5. 模仿高職人員釣關鍵資訊
    案例:https://www.freebuf.com/articles/es/321412.html
    https://www.secrss.com/articles/31208
    https://www.4hou.com/posts/z9yY
    https://net.sjtu.edu.cn/info/1010/2774.htm
    https://net.usst.edu.cn/2021/1118/c6850a259675/page.htm
  • 二、釣魚WiFi
  • 三、釣魚二維碼
  • 四、偽基站
  • 五、標籤釣魚
  • 六、魚叉式網路釣魚
  • 七、隨身碟釣魚
  • 八、檔案釣魚
  1. 自解壓捆綁檔案釣魚:https://www.cnblogs.com/thespace/p/15520945.html
  2. 其他檔案釣魚:https://www.freebuf.com/articles/web/219851.html
  3. 利用Cobalt strike一步步教你傳送釣魚郵件:https://cloud.tencent.com/developer/article/1041508
  4. CSV注入之RCE

RLO檔名欺騙https://blog.csdn.net/mgxcool/article/details/50637346
郵件頭偽造利用:正常的郵件原始檔含有郵件頭資訊,其中有一個X-MAILFROM欄位,會記錄發件人郵箱。另外還有一個欄位叫
From,是和To、Subject欄位在一起的,同樣也是發件人、收件人、郵件標題的資訊,其中From欄位中的地址是攻擊
者可以修改的。(注:主要利用了郵箱本身安全設定問題,若郵箱地址沒有設定spf,那麼就會有人假冒真實域名發
送郵件。不知道SPF是什麼,請參考:https://www.jianshu.com/p/b3460757d260)
釣魚模板:
https://www.cnblogs.com/sakura521/p/14923399.html

相關文章