outlook/qq邮箱之邮件伪造绕过SPF

前言

通过更改发送邮件时候的发送人的昵称也就是from头信息来达到邮件伪造的目的。由于我们还是使用的真实的邮箱,所以自然而然的就绕过来SPF。

所谓的真实邮箱就是例如qq邮箱,163邮箱这种。

而非真实邮箱就是所谓的匿名邮件,以本机的公网ip的身份直接去发邮件。例如下图:
在这里插入图片描述
这种方法遇见SPF直接就凉凉。至于什么是SPF以及邮件头的相关知识可以看我的这篇文章:SPF与邮件头简述

至于网上的临时邮件我没有使用过不做评价。

先看看qq邮箱结果:
在这里插入图片描述
再看outlook:
在这里插入图片描述

识别钓鱼邮件

跟文章开头说的一样,在使用真实邮箱账号的前提下伪造邮件的重点,其实就是伪造一个from头,那我们怎么去识别这种钓鱼邮件呢?其实很简单,我们这时候在outlook的邮箱的这个地方点一下
在这里插入图片描述
就会出现真实的发件人邮箱
在这里插入图片描述
对于专业技术人员来说还是比较容易发现, 但对于非技术人员来说迷惑性还是很强的。


制作钓鱼邮件


利用到的python的库:

在这里插入图片描述
这些库有的是发邮件的,有的是改数据格式的等等,具体用法请自行百度,这篇文章只作为一个引子,抛砖引玉。

unicode编码

除了上述的python库之外还有一个需要知道的知识点,那就是unicode编码。
简单说一下,unicode编码可以表示世界上所有的你看得到的字符跟你看不到的字符。格式为\uxxxx,这四个x改为16进制数就好。举例如下:
在这里插入图片描述
我们可以找一些不会显示的unicode编码作为填充物,填充在我们的发件人昵称之后,就可以挤掉真正的发件人邮箱。这边我们先找不会显示的字符:
在这里插入图片描述
例如\uFFE这一行的最后一个字符就是显示不出来的。那我们就可以用它来做填充物这个字符在最后一个位置,所以它应该被标示为\uFFEF。这里给大家一个网站做参考来找合适的unicode字符:Unicode字符

我们先来看看多个\uFFEF转换成实体是什么样子:
在这里插入图片描述
发现是一串看不见的符号,蓝色是因为我用鼠标选中了,其实是什么都看不到的。

这时候我们先填充一点点到代码中并发送邮件,看看会有什么效果:
在这里插入图片描述

我选中的蓝色部分就为上面的看不到的字符的实体,并不是空格。

在这里插入图片描述
我们发现真正的收件人被挤到了后面,因此我们复制几组这种看不到的字符加在之前字符的后面。就可以得到最后的结果:
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_41874930/article/details/107975887