构建钓鱼演练实战指南:自动化TTP编码技术解析

本文详细解析如何通过编码TTP(战术、技术与程序)构建自动化钓鱼演练基础设施,涵盖Evilginx2、GoPhish等工具的使用,以及Ansible、Terraform和Docker的自动化部署方法,帮助安全团队提升演练效率与隐蔽性。

Webcast: 如何构建钓鱼演练——编码TTP

构建钓鱼演练是一项复杂任务。虽然概念简单,但实际执行却充满挑战。成功需要大量前期准备和对快速演变的钓鱼策略的深入了解。尽管定制化邮件总是必需的,但最繁重的工作在于搭建支撑整个流程的基础设施。

如果有一本指导手册来节省时间并避免错误,岂不美哉?如果我们能将这本手册编码化,以便与他人分享并在情况变化时调整策略呢?

在本期Black Hills信息安全(BHIS)网络研讨会中,我们将深入探讨这一主题。我们将自上而下地分析钓鱼演练的设计思路,然后通过编码实现这一设计,从而避免重复构建钓鱼流程。最后,我们将讨论如何保持隐蔽性,以及编码TTP如何帮助节省时间并确保准确性。

加入BHIS社区Discord: https://discord.gg/bhis
音乐提供: Beau (https://www.nobandwidth.io)

时间线概览

  • 00:00 – 主题演讲:如何构建钓鱼演练——编码TTP
  • 01:06 – Ralph May简介
  • 01:58 – 免责声明
  • 03:19 – 概述
  • 03:56 – 钓鱼的难点
  • 06:33 – 基础设施搭建
  • 07:12 – 操作安全
  • 08:39 – 钓鱼设计
  • 13:18 – 钓鱼邮件制作
  • 15:48 – 工具1: EVILGINX2
  • 17:30 – EVILGINX IOC指标
  • 18:20 – 工具2: GoPhish
  • 19:08 – GoPhish IOC指标
  • 20:52 – 工具3: NGINX
  • 22:08 – 工具4: Digital Ocean云服务商
  • 22:33 – 工具5: Mailgun邮件服务
  • 23:17 – 工具6: CDN-Azure
  • 23:57 – 编码钓鱼流程——工具1: Ansible
  • 26:33 – 工具2: Terraform
  • 29:01 – 工具3: Docker
  • 30:49 – Ansible与Terraform整合
  • 32:41 – Ansible密钥管理
  • 34:32 – 演示:执行钓鱼演练
  • 42:40 – 后续步骤
  • 44:03 – 问答环节
  • 57:08 – 会后讨论——精彩瞬间

想向Ralph学习更多?查看他的课程 below!
HackerOps
可按需学习!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计