【漏洞原理与演示】如何伪造一封来自 2Libra 的邮件?

45 条回复
312 次浏览

@Jimmy 记得来看。
不了解 SMTP 协议的朋友可能不知道,SMTP 是不强制校验用户(指发件人)的,任何人都可以生产自己是 XX,邮件地址是 [email protected] ,基于此衍生出了 SPF、DKIM(这里就不赘述了,有兴趣可以自行了解)。

有了这个原理,我们就可以查看 2libra 是否配置了 SPF 然后实施钓鱼。
image
查看 2libra 的 SPF 配置情况,可以看到没有配置 SPF,那么就可以钓鱼

可以自己搓协议也可以用在线的,这里为了方便就用了在线服务。
在线邮件伪造: https://emkei.cz/
image
From Name:告诉对方我是谁(名称)
From E-Mail:告诉对方我的邮件地址(发件人)
然后发送即可。
image
钓鱼邮件送达
image
钓鱼邮件正文

下面是配置了 SPF 的
image

可以检查自己的邮件服务是否配置了 SPF、DKIM

种子用户
OP
Guardian

我也是以前用免费企业邮箱的时候了解的 spf,然后才知道邮件头伪造。

种子用户
OP
Guardian

高级网管可以发现 🤔,现在知道网管和信息安全的区别了吧。

种子用户

像这种网管和信息安全的知识应该去哪学习呢。有什么书籍会教吗?

种子用户
OP
Guardian

@Dusk 这是信息安全的东西,我说网管是因为这位朋友在另一个帖子说搞安全就是高级网管,我给搬过来了。doge
这种知识很零散,属于通信协议,安全分为好几种,最常见的入侵网站就是 WEB 安全,入侵电脑是终端安全,看你对什么有兴趣,协议的话可以了解 DDoS 的原理,NTP 反射放大流量,DNS 重绑定,HTTP 的走私漏洞。

前排打手

哈哈,非学计算机的表示,不亏是高级网管,确实有高级的地方sobbing

种子用户
OP
Guardian

这里是演示非系统邮件,一般系统邮件都是 noreply,演示钓鱼,不会用系统的 admin 前缀。你想改成 admin 也可以,什么都行。

种子用户
OP
Guardian

一般用第三方的邮件服务应该都会提示建议配置 SPF,之前很多免费的还没有 DKIM,现在基本都有 SPF 和 DKIM。

谷歌和微软的企业邮箱基本都直接自带这些,尤其是微软,只要给授权一下 cloudflare dns 权限,直接帮你把 SPF/DKIM/DMARC 全配置好
分享一个网站,只要给他生成的邮件地址发一封邮件,就能给你分析你的邮局是否有这些配置,详细的验证过程如何: https://www.learndmarc.com/

种子用户
OP
Guardian

@353804 这是 xss,有的 md 渲染器会有 xss 问题,这里还没发现,这里除了预设的标签,其他的都不会渲染。

种子用户
OP
Guardian

svg 的测试见我发的猜设备的帖子。本站加载图片会先尝试读取和检测,非图片不会被加载,svg 以 img 方式插入的时候不会运行嵌入的 xml 或者 js

种子用户
OP
Guardian

闭合字符都被转义了,本站渲染内容的时候先放到页面中再读取加载,可以查看当前页面源代码

种子用户

确实不应该
我十年前给公司邮件系统就配置好这些基础的防护措施了

不过这也说明,哪怕漏洞很低级,也其实会广泛存在

种子用户
OP
Guardian

有遗忘也正常,这种风险还是可以接受的,因为只是钓鱼。

种子用户

没有配置 SPF,貌似网站消息都会有模板,这个也能模拟吗

种子用户
OP
Guardian

你说的模板应该就是指激活邮件那个样式,那个是 html,邮件支持渲染 html 的,都可以实现。

种子用户
OP
Guardian

企微会提示风险,QQ 邮箱不会。可能一个是 2B 一个是 2C 的原因。

种子用户
OP
Guardian

我不是专业人士,只是了解相关内容,正好遇到了,就作为案例发出来。

假设这个被钓鱼的人真的回复了邮件,也是送到
admin at 2Libre 的邮箱里吧?攻击者能拦截到这封回信吗?

种子用户
OP
Guardian

不能拦截,钓鱼邮件也不会让你回复的,都是给你钓鱼链接,这里是实例,实际上应该替换为网址或者二维码,诱导用户提供隐私信息。

发表一个评论

R保持