实验用的是kali的swaks工具

swaks介绍

wsaks(SWiss Army Knife Smtp)SMTP瑞士军刀
是john jetmore 编写和维护的smtp测试工具,kali自带
官方网站:
http://www.jetmore.org/john/code/swaks

使用方法

直接在命令行输入swaks后,会出现一个To:,在这个后面输入目标邮箱可以测试目标邮箱连接连通性,在很多的邮箱里会被当作垃圾邮件,比如qq邮箱,使用更多的参数可以进行更高级的伪造,细致到每一个参数

image-20220929230133579

出现箭头地方的250 ok 说明发送成功

更多参数

1
2
3
4
5
6
7
swaks --help    #查看帮助
--to 后接目标邮箱地址
--from 后接要伪造的发件地址
--ehlo 伪造ehlo头
--body 邮件内容
--header 伪造邮件头信息
--data 源邮件(文件)

swaks –to 收件人邮箱地址 –from 虚假发送人邮箱地址 –ehlo xxx –body “这是邮件正文” –header “Subject:邮件主题”

为什么邮箱可以分辨出垃圾邮件

SPF配置

SPF,全称为 Sender Policy Framework,即发件人策略框架。
SMTP实际上是一个非常简陋的传输协议,并没有很好的安全设施,发件人的邮箱地址是可以由发信方任意声明的
SPF记录的原理:SPF 记录实际上是服务器的一个 DNS 记录,假设一个邮箱收到一个自称是某某公司的邮件,ip地址是xxxx,那么邮箱会去查询某某公司的SPF记录,如果这个SPF允许这ip发送,那么邮箱就会认为这个邮件是真的,如果不是,那么邮箱就会认为这个邮件是假的。虚假的邮件发送者无法修改某某公司的DNS记录,也无法伪造ip

查看SPF信息

在linux下的dig命令可以查看目标邮件服务器的SPF配置信息