搭建伪造邮件发件人系统
2019-11-08 23:55:52 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

今天又写没文章更新,发一下以前的老文吧。

准备一个邮箱 这里以163邮箱为例子  开启POP3/SMTP/IMAP

服务器地址:

POP3服务器: pop.163.com

SMTP服务器: smtp.163.com

IMAP服务器: imap.163.com

开启之后163会给你一个用于其他客户端软件登录的密码 这里例如 xxx123456

Foxmail 客户端测试能否正确使用

下载软件https://www.apachefriends.org/index.html

xamppinstaller.exe 这个是一个套间件,支持很多环境,主要有sendmail这个插件

环境安装在服务器上 这里是server2008

配置文件 php.ini 文件

C:\xampp\php\php.ini

1065行修改  SMTP=smtp.163.com1071行修改    sendmail_from [email protected]C:\xampp\sendmail\sendmail.ini14 行  smtp_server=smtp.163.com46[email protected]47行 auth_password=xxx12345660行 force_sender= [email protected] 

C:\xampp\htdocs目录下新建源码

<?phpif (isset($_REQUEST['fakename'])){    $sendto =   $_REQUEST['sendto'];    $fakename = $_REQUEST['fakename'] ;    $subject = $_REQUEST['subject'] ;    $message = $_REQUEST['message'] ;         try{                   if(mail( $sendto, $subject,$message, "From: $fakename" )){                            echo "success";                   }else{                            echo "error";                            }                           }catch (Exception $e) {                   print $e->getMessage();         exit();   }   }else{    echo "        <form method='post'>        Send to: <input name='sendto' type='text' />        <br />        Fake name: <input name='fakename' type='text' />        <br />        Subject: <input name='subject' type='text' />        <br />        Message:         <br />        <textarea name='message' rows='15' cols='40'></textarea>        <br />        <input type='submit' />        </form>";} ?>

配置完成后重启一下apache

进行测试

QQ邮箱做了防御会显示代发。

测试tom邮箱 这个邮箱系统是没做防御的看效果

发送邮件出错的情况

php.ini 配置失败

sendmail.ini 配置失败 错误文件情况error.log


文章来源: http://mp.weixin.qq.com/s?__biz=MzIzNzk1NTU0Mw==&mid=2247483934&idx=1&sn=f77fcce02e73414b7cc376cf03fdb162&chksm=e8c1f2a6dfb67bb0f0185e6a8d9c8f194dc85addf1c936a49f51994c9067800ee122bbba5b59&mpshare=1&scene=24&srcid=&sharer_sharetime=1573228552212&sharer_shareid=5191b3dcb328f693d5261ba6bca8d267#rd
如有侵权请联系:admin#unsafe.sh