最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

終于有人把信息收集必學(xué)知識點整理出來了,令人有如醍醐灌頂

2023-06-24 16:37 作者:代碼熬夜敲  | 我要投稿

滲透測試之信息收集

一.搜索引擎

由于傳統(tǒng)的信息收集方法如端口掃描、目錄掃描等會在服務(wù)器上留下大量的日志痕跡,在某些情況下還可能被安全設(shè)備攔截,因此能否在不驚動目標(biāo)服務(wù)器的情況下,對目標(biāo)網(wǎng)站收集盡可能多的信息呢?GoogleHacking,也叫Google Dorking,是一種利用谷歌搜索和其他搜索引擎來發(fā)現(xiàn)網(wǎng)站配置和計算機(jī)代碼中的安全漏洞的計算機(jī)黑客技術(shù)。

搜索引擎可以完成端口掃描,目錄掃描,C段,旁站等信息收集,所以將搜索引擎放在第一個來講

1.Google hacking

site:限制搜索范圍為某一網(wǎng)站,例如:site:baidu.com "admin" 可以搜索
baidu.com 網(wǎng)站上包含關(guān)鍵詞“admin”的頁面。

inurl:限制關(guān)鍵字出現(xiàn)在網(wǎng)址的某個部分,例如:inurl:php?id= 可以搜索網(wǎng)
址中包含 php?id=的頁面。

intitle:限制關(guān)鍵字出現(xiàn)在頁面標(biāo)題中,例如:intitle:index of / 定位網(wǎng)
站目錄索引頁面。

filetype:限制搜索特定文件類型,例如:filetype:pdf

site:example.com 可以搜索 example.com 網(wǎng)站上的 pdf 文件。

cache:查看 Google 對某個頁面的快照,例如:cache:example.com 查看

Google 對 example.com 的快照。

案例語句

1.查找暴露在互聯(lián)網(wǎng)的后臺資產(chǎn)
intile:后臺登錄
inurl:login|admin|manage|member|admin_login|login_admin|s
ystem|login|user|main|cms
2.搜索xxx.com的子域名信息
site:xiusafe.com
3.搜索互聯(lián)網(wǎng)上的登錄入口
intitle:登錄 site:baidu.com
intitle:登錄 site:baidu.com -zhidao.baidu.com -baike.
baidu.com -jingyan.baidu.com
4.查找互聯(lián)網(wǎng)敏感文件
?letype:mdb|doc|xlsx|pdf
密碼 ?letype:xls
5.sql注入
inurl:php?id= site:tw

更多資料

https://ght.se7ensec.cn/#

https://github.com/K0rz3n/GoogleHacking-Page

2.物聯(lián)網(wǎng)搜索引擎

1).Shodan

Shodan是一個知名的物聯(lián)網(wǎng)搜索引擎,我們可以利用Shodan搜索和互聯(lián)網(wǎng)關(guān)聯(lián)的服務(wù)器、攝像頭、打印機(jī)、路由器等設(shè)備。下表展示了Shodan關(guān)鍵詞及說明。

實用案例演示

1.查找位于中國(.cn)的Nginx服務(wù)器:
nginx country:cn
2.搜索位于南京的開放3389端口的服務(wù)器:
port:3389 city:Nanjing
3.搜索位于中國南京且暴露在互聯(lián)網(wǎng)上的海康威視攝像頭:
Hikvision-Webs country:cn city:Nanjing
4.查看全球的Cisco思科設(shè)備情況:
isp:cisco
5.查看全球的華為設(shè)備情況:
isp:huawei

2).ZoomEye

ye中文名為“鐘馗之眼”,它定位于網(wǎng)絡(luò)空間搜索引擎,能對暴露在公網(wǎng)的主機(jī)設(shè)備及網(wǎng)站組件進(jìn)行全方位搜索(只要有IP地址即可搜索到),發(fā)現(xiàn)其中的漏洞。ZoomEye和Shodan的區(qū)別是,ZoomEye目前側(cè)重于Web層面的資產(chǎn)發(fā)現(xiàn),而Shodan則側(cè)重于主機(jī)層面的資產(chǎn)發(fā)現(xiàn)。

關(guān)鍵詞

組件名稱:
app:組件名
ver:組件版本
端口:
port:開放端口
操作系統(tǒng):
os:操作系統(tǒng)
服務(wù):
service:分析結(jié)果中的“服務(wù)名”字段
主機(jī)名:
hostname:分析結(jié)果中的“主機(jī)名”字段
位置:
country:國家或者地區(qū)代碼
city:城市名稱
IP地址:
ip:搜索一個指定的IP地址
網(wǎng)站:
site:網(wǎng)站域名
標(biāo)題:
title:頁面標(biāo)題
關(guān)鍵詞:
keywords:<meta name="Keywords"> 定義的頁面關(guān)鍵詞
描述:
desc:<meta name="description"> 定義的頁面說明
HTTP頭:
headers:HTTP 請求中的 Headers

3).FOFA

FOFA是白帽匯公司推出的一款網(wǎng)絡(luò)空間資產(chǎn)搜索引擎。它能夠幫助企業(yè)客戶迅速進(jìn)行網(wǎng)絡(luò)資產(chǎn)匹配、加快后續(xù)工作進(jìn)程。例如,進(jìn)行漏洞影響范圍分析、應(yīng)用分布統(tǒng)計、應(yīng)用流行度排名統(tǒng)計等操作。

基本查詢語法 我們直接輸入查詢語句,從標(biāo)題、HTML內(nèi)容、HTTP頭信息、URL字段中進(jìn)行搜索:

title="abc" 從標(biāo)題中搜索abc
header="abc" 從HTTP頭中搜索abc
body="abc" 從HTML正文中搜索abc
domain="qq.com" 搜索根域名帶有qq.com的網(wǎng)站
host=".gov.cn" 從URL中搜索.gov.cn
port="443" 查找對應(yīng)443端口的資產(chǎn)
ip="1.1.1.1" 搜索IP地址的信息
protocol="https" 搜索制定
協(xié)議類型(在開啟端口掃描的情況下有效)
city="Beijing" 搜索指定城市的資產(chǎn)
region="Zhejiang" 搜索指定行政區(qū)的資產(chǎn)
country="CN" 搜索指定國家(編碼)的資產(chǎn)
cert="google" 搜索證書(https或者imaps等)中帶有g(shù)oogle的資產(chǎn)banner=users && protocol=ftp 搜索FTP協(xié)議中帶有users文本的資產(chǎn)type=service 搜索所有協(xié)議資產(chǎn),支持subdomain和service兩種
os=windows 搜索Windows資產(chǎn)
server=="Microsoft-IIS/7.5" 搜索IIS 7.5服務(wù)器
app="??低?視頻監(jiān)控" 搜索海康威視設(shè)備
after="2017" && before="2017-10-01" 時間范圍段搜索org="Amazon.com, Inc." 搜索指定org(組織)的資產(chǎn)
base_protocol="udp" 搜索指定udp協(xié)議的資

二.域名信息收集

1.whois查詢

域名的 whois 信息可以提供以下作用:
確認(rèn)域名的所有者、注冊商、注冊日期和到期日期等基本信息。
了解域名的注冊歷史,對于判斷一個域名的可信度和信譽(yù)程度有很大幫助。
判斷一個域名是否正在被使用及其使用方式,是否涉及到濫用、欺詐等問題。
可以通過 whois 信息獲得自己的域名信息,及時檢查域名是否即將到期,避免域名失效帶來的影響

站長之家

https://whois.chinaz.com/

viewdns

https://viewdns.info/

2.備案信息查詢

只要使用國內(nèi)的服務(wù)器搭建網(wǎng)站都必須進(jìn)行網(wǎng)站備案才可以進(jìn)行正常訪問,這是我國的一項管理要求,主要是為了防止不法分子在網(wǎng)上從事非法的宣傳或經(jīng)營活動,打擊不良互聯(lián)網(wǎng)信息的傳播。所以針對搭建在國內(nèi)的網(wǎng)站也可以進(jìn)行備案信息查詢。

備案信息 資產(chǎn)收集

● 站長之家 https://icp.chinaz.com

● 天眼查 https://www.tianyancha.com/

● 企查查

● 愛企查

● ICP 備案查詢網(wǎng) http://www.beianbeian.com/

● 愛站備案查詢 https://icp.aizhan.com/

● 域名助手備案信息查詢 http://cha.fute.com/inde

3.子域名信息收集

一般在滲透測試前會先對目標(biāo)的子域名資產(chǎn)進(jìn)行收集,收集可以利用互聯(lián)網(wǎng)上的第三方接口,也可以直接使用字典進(jìn)行子域名“爆破”。

(1) 在線字典爆破工具

目前互聯(lián)網(wǎng)上存在一些在線子域名爆破工具,使用起來也比較方便,唯一的缺點就是字典和爆破速度不夠強(qiáng)大,用戶不能自定義字典,不過優(yōu)點是具有匿名性,可以防止被溯源。

(2)本地字典爆破工具

除了可以使用一些在線爆破工具,還可以使用一些本地的子域名爆破工具,部分工具可以靈活地加載本地的字典來進(jìn)行爆破。比較常用的本地子域名爆破工具有:SubDomainsBrute、LayerDomainFinder子域名挖掘機(jī)

(3)API子域名查詢接口

除了手動使用這些API接口來進(jìn)行查詢,也可以使用集成了API的工具來進(jìn)行一鍵查詢,比較有名的項目就是 OneForAll,這是一款功能強(qiáng)大的子域名收集工具,核心代碼利用的是各種第三方的接口,所以在查詢數(shù)量上比較有優(yōu)勢。

三. 服務(wù)器信息收集

隨著網(wǎng)絡(luò)的發(fā)展,很多網(wǎng)站都開始使用CDN,CDN分發(fā)網(wǎng)絡(luò)將源站的內(nèi)容發(fā)布到接近用戶的網(wǎng)絡(luò)“邊緣”,用戶可以就近獲取所需數(shù)據(jù),不僅降低了網(wǎng)絡(luò)的擁塞狀況、提高了請求的響應(yīng)速度,也能夠減少源站的負(fù)載壓力。在加速網(wǎng)站訪問的同時也讓滲透測試人員難以獲取真實的服務(wù)器IP地址,所以CDN的判斷和繞過是服務(wù)器信息收集的第一步,只有繞過了CDN才可以拿到服務(wù)器的真實IP信息。

域名—>IP

1.CDN判斷方法

  1. ping命令 直接使用 ping 命令有時候也可以查詢到目標(biāo)網(wǎng)站是否使用了CDN。

  1. 有時,可以直接看到waf、cdn等字樣的域名,這就表示目標(biāo)服務(wù)器使用了CDN。不過有很多廠商可能只讓www主站域名使用CDN,空域名或者子域名并沒有使用CDN緩存,所以這種情況下直接使用ping xxx.com 就有可能得到真實的IP地址。

    2.nslookup查詢

    不僅可以使用 ping 命令來對目標(biāo)網(wǎng)站進(jìn)行CDN判斷,也可以使用nslookup命令查詢域名的解析情況,如果一個域名解析結(jié)果為多個IP地址,那么多半使用了CDN 。

2.繞過CDN找到真實IP的8種方法

正常情況下,通過cmd命令可以快速找到域名對應(yīng)IP,最常見的命令如ping、nslookup。但很多站點出于用戶體驗和安全的角度,使用CDN加速,將域名解析到CDN,這時候就需要繞過CDN來查找真實IP。

一、DNS歷史解析記錄

查詢域名的歷史解析記錄,可能會找到網(wǎng)站使用CDN前的解析記錄,從而獲取真實ip,相關(guān)查詢的網(wǎng)站有:

iphistory:https://viewdns.info/iphistory/ DNS查詢:(https://dnsdb.io/zh-cn/) 微步在線:(https://x.threatbook.cn/) 域名查詢:(https://site.ip138.com/) DNS歷史查詢:(https://securitytrails.com/) Netcraft:https://sitereport.netcraft.com/?url=github.com

IP History 查詢記錄:

二、查找子域名

很多時候,一些重要的站點會做CDN,而一些子域名站點并沒有加入CDN,而且跟主站在同一個C段內(nèi),這時候,就可以通過查找子域名來查找網(wǎng)站的真實IP。

常用的子域名查找方法和工具:

1、搜索引擎查詢:如Google、baidu、Bing等傳統(tǒng)搜索引擎,site:http://baidu.cominurl:http://baidu.com,搜target.com|公司名字。

2、一些在線查詢工具,如:

http://tool.chinaz.com/subdomain/
http://i.links.cn/subdomain/ ? ?
http://subdomain.chaxun.la/
http://searchdns.netcraft.com/
https://www.virustotal.com/

3、 子域名暴力猜解

子域名暴力工具:
Layer子域名挖掘機(jī)
wydomain:https://github.com/ring04h/wydomain ? ?
subDomainsBrute:https://github.com/lijiejie/
Sublist3r:https://github.com/aboul3la/Sublist3r

三、網(wǎng)站郵件頭信息

比如說,郵箱注冊,郵箱找回密碼、RSS郵件訂閱等功能場景,通過網(wǎng)站給自己發(fā)送郵件,從而讓目標(biāo)主動暴露他們的真實的IP,查看郵件頭信息,獲取到網(wǎng)站的真實IP。

四、網(wǎng)絡(luò)空間安全引擎搜索

通過關(guān)鍵字或網(wǎng)站域名,就可以找出被收錄的IP,很多時候獲取到的就是網(wǎng)站的真實IP。

1、鐘馗之眼:https://www.zoomeye.org
2、Shodan:https://www.shodan.io
3、Fofa:https://fofa.so

ZoomEy搜索:

五、利用SSL證書尋找真實IP

證書頒發(fā)機(jī)構(gòu)(CA)必須將他們發(fā)布的每個SSL/TLS證書發(fā)布到公共日志中,SSL/TLS證書通常包含域名、子域名和電子郵件地址。因此SSL/TLS證書成為了攻擊者的切入點。

SSL證書搜索引擎:

https://censys.io/ipv4?q=github.com

六、國外主機(jī)解析域名

大部分 CDN 廠商因為各種原因只做了國內(nèi)的線路,而針對國外的線路可能幾乎沒有,此時我們使用國外的DNS查詢,很可能獲取到真實IP。

國外多PING測試工具:

https://asm.ca.com/zh_cn/ping.php
http://host-tracker.com/
http://www.webpagetest.org/
https://dnscheck.pingdom.com/

國外多ping網(wǎng)站測試:

七、掃描全網(wǎng)

通過Zmap、masscan等工具對整個互聯(lián)網(wǎng)發(fā)起掃描,針對掃描結(jié)果進(jìn)行關(guān)鍵字查找,獲取網(wǎng)站真實IP。

1、ZMap號稱是最快的互聯(lián)網(wǎng)掃描工具,能夠在45分鐘掃遍全網(wǎng)。

https://github.com/zmap/zmap

2、Masscan號稱是最快的互聯(lián)網(wǎng)端口掃描器,最快可以在六分鐘內(nèi)掃遍互聯(lián)網(wǎng)。

https://github.com/robertdavidgraham/masscan

八、配置不當(dāng)導(dǎo)致繞過

在配置CDN的時候,需要指定域名、端口等信息,有時候小小的配置細(xì)節(jié)就容易導(dǎo)致CDN防護(hù)被繞過。

案例1:為了方便用戶訪問,我們常常將www.test.comtest.com解析到同一個站點,而CDN只配置了www.test.com,通過訪問test.com,就可以繞過 CDN 了。

案例2:站點同時支持http和https訪問,CDN只配置 https協(xié)議,那么這時訪問http就可以輕易繞過。

環(huán)境搭建資料+工具包+全套視頻

3.端口信息探測

端口信息探測是指對目標(biāo)服務(wù)器資產(chǎn)進(jìn)行開放端口號的窮舉掃描,以了解某臺計算機(jī)的弱點,并了解其提供的計算機(jī)網(wǎng)絡(luò)服務(wù)類型。一般在滲透測試中常使用Nmap工具對目標(biāo)網(wǎng)站進(jìn)行端口掃描,Nmap的英文全稱是“Network Mapper”,中文翻譯過來就是“網(wǎng)絡(luò)映射器”。Nmap是一款開源的端口掃描神器,它可以快速地掃描大型網(wǎng)絡(luò),也可以掃描單個主機(jī)。

1)滲透測試中的常見端口

端口如同一個房間的門,這個房間有多少個門呢?有65536個之多,也就是說端口的取值范圍是0~65535個。本地操作系統(tǒng)會給那些有需求的進(jìn)程分配協(xié)議端口,每個協(xié)議端口均有一個正整數(shù)標(biāo)識,如80、139、445等,一般在滲透測試中,我們需要關(guān)注如表3-3所示的常見端口及協(xié)議。

這些端口可能存在對應(yīng)的漏洞,這樣就可以通過端口入侵到目標(biāo)服務(wù)器中。

2)Nmap簡單掃描

-sS:進(jìn)行 TCP SYN(半開放式)掃描。這是一種常用的掃描方式,通過發(fā)送 TCP SYN包,判斷目標(biāo)主機(jī)的端口是否開放。
-sT:進(jìn)行 TCP 連接掃描。這種掃描方式也是基于 TCP,通過建立 TCP 連接,判斷目標(biāo)主機(jī)的端口是否開放。
-sU:進(jìn)行 UDP 掃描。UDP 是一種無連接的協(xié)議,因此不能像 TCP 一樣建立連接來確定目標(biāo)主機(jī)的端口是否開放。這種掃描方式需要發(fā)送 UDP 數(shù)據(jù)包,通過響應(yīng)的數(shù)據(jù)包
判斷端口是否開放。
-O:進(jìn)行操作系統(tǒng)信息探測。通過使用不同的特征掃描目標(biāo)主機(jī),判斷其使用的操作
系統(tǒng)。
-p:指定端口掃描范圍??梢灾付ǘ丝诜秶?、單個端口或多個離散的端口。
-A:激活“操作系統(tǒng)指紋識別”、“版本檢測”、“腳本掃描”等高級掃描選項。
-sV:進(jìn)行服務(wù)版本檢測。這種掃描方式可以探測出目標(biāo)主機(jī)運行的具體服務(wù)以及其版
本號。
-T:設(shè)置掃描速度??梢栽O(shè)置不同的速度等級,以適應(yīng)不同的掃描環(huán)境。速度級別從
0 到 5,級別越高,掃描速度越快,但也越容易被防火墻攔截

從掃描結(jié)果可以看出192.168.239.135目標(biāo)服務(wù)器開放著21、23、135、445、3389、49152等端口,在Nmap進(jìn)行端口掃描的時候,其會把掃描到的端口信息反饋回來,我們從反饋回來的信息就可以判斷目標(biāo)端口情況,具體狀態(tài)含義可以參考下表返回狀態(tài)及說明所示

3) Zenmap使用

4)腳本使用

如果沒有Nmap工具,也可以使用最原始的腳本發(fā)起Ping請求。

4.操作系統(tǒng)類型探測

1)使用TTL值進(jìn)行系統(tǒng)探測

不同的操作系統(tǒng)默認(rèn)的TTL(Time To Live)值是不同的,因此通過Ping命令返回的TTL值加上 traceroute 獲得的跳轉(zhuǎn)節(jié)點數(shù)就能算出目標(biāo)節(jié)點設(shè)置的TTL數(shù),從而推測出目標(biāo)節(jié)點的操作系統(tǒng)類型。 比如,我們要探測10.20.24.244的操作系統(tǒng)類型,具體可以參照如下步驟進(jìn)行操作。 操作系統(tǒng)類型探測如下圖所示

從中可以看到,從本地到目標(biāo)主機(jī)一共經(jīng)過了1-1=0跳,然后嘗試直接Ping這個IP地址,測試目標(biāo)主機(jī)連通性如圖所示

Ping 返回的TTL為64,最后加上之前的0跳,所以目標(biāo)主機(jī)的最終TTL值為:64+0=64,這表明目標(biāo)主機(jī)是一臺Linux操作系統(tǒng)的主機(jī)。操作系統(tǒng)和TTL對應(yīng)關(guān)系如表所示

2) 使用Nmap進(jìn)行系統(tǒng)探測

Nmap不僅是一款端口掃描工具,還可以對主機(jī)的服務(wù)及版本進(jìn)行識別和探測。使用-O參數(shù)即可啟用操作系統(tǒng)類型檢測。Nmap操作系統(tǒng)類型探測如圖所示

3)搜索引擎


四.Web信息收集

1.Web指紋識別

指紋識別是指網(wǎng)站CMS(Content Management System)內(nèi)容管理系統(tǒng)的探測、計算機(jī)操作系統(tǒng)及Web 容器的指紋識別等。應(yīng)用程序一般在HTML、JS、CSS等文件中包含一些特征碼,這些特征碼就是所謂的指紋。當(dāng)碰到其他網(wǎng)站也存在此特征時,就可以快速識別出該程序,所以叫作指紋識別。

1) 文件內(nèi)容匹配

WordPress是全球比較流行的一個WebCMS,它是由PHP語言編寫的,在WordPress搭建的網(wǎng)站中就可以找到WordPress相關(guān)的字樣信息。 WordPress指紋如圖所示(F12鍵)。

2)第三方插件

Firefox 插件 Wappalyzer

3)在線網(wǎng)站

CMS 漏洞

https://github.com/s7ckTeam/Glass

https://github.com/EdgeSecurityTeam/EHole

定位版本對應(yīng)已知漏洞檢查

CMS 未知漏洞挖掘

顯示網(wǎng)站使用的技術(shù)

https://whatcms.org/

https://builtwith.com/

2.敏感目錄掃描

滲透測試中常常會對目標(biāo)網(wǎng)站進(jìn)行目錄掃描,通過窮舉字典的方法對目標(biāo)進(jìn)行目錄探測,一些安全性脆弱的網(wǎng)站往往會被掃描出如管理員后臺、網(wǎng)站備份文件、文件上傳頁面或者其他重要的文件信息,攻擊者可以直接將這些敏感信息下載到本地來進(jìn)行查看。

網(wǎng)站的三種部署模式
1.主域名與子域名的方式
a.com 1.a.com
2.目錄
a.com
a.com/admin/
3.端口
a.com
a.com:8080

所以對Web目錄進(jìn)行探測在滲透測試中是非常重要的一步,這有助于讓我們對資產(chǎn)進(jìn)行更深入的了解。滲透測試中對目標(biāo)網(wǎng)站進(jìn)行目錄掃描的方法有很多,不過原理無外乎就是字典窮舉,與其找一個好用的掃描工具,不如把重點放在如何構(gòu)建自己的目錄字典上。

Web目錄掃描工具較多,列舉下述幾個

1)Dirsearch

Dirsearch是一個使用Python編寫的Web目錄掃描工具,其自帶的字典也比較強(qiáng)大,字典數(shù)目有6000多個,Dirsearch掃描的效率也很高,雖然字典的數(shù)量龐大,但是掃描完一個站點往往連一分鐘都不到,下圖就是使用Dirsearch來掃描靶機(jī)的效果。

2)御劍

3)gobuster

3.旁站信息收集

旁站指的是目標(biāo)域名IP下的其他網(wǎng)站信息,可以使用一些在線工具來進(jìn)行旁站查詢。

1)愛站IP反查域名(?https://icp.aizhan.com/)

2)站長之家(https://icp.chinaz.com)

3)FOFA

ip="121.196.37.183" && type="subdomain"

4.C段信息收集

C段信息收集指的是探測目標(biāo)服務(wù)器局域網(wǎng)段下的其他資產(chǎn)信息,在早期主機(jī)運營商防護(hù)不夠的時候,往往拿下C段的資產(chǎn)就可以對C段下的其他資產(chǎn)進(jìn)行ARP嗅探劫持。

1).FOFA

ip="121.196.37.1/24" && type="subdomain

2)工具-webfinder

五.其他信息收集

1.GitHub信息收集

我們可以使用前面學(xué)到的谷歌搜索語法來查找GitHub上面的敏感信息,如:

password @163.com site:github.com

但是這樣搜索的結(jié)果并不是很全面,所以最好的方式是使用GitHub自帶的搜索,在左上角輸入框內(nèi)填寫關(guān)鍵詞,然后切換到如圖所示的GitHub信息收集頁面。

常見搜索的關(guān)鍵詞如下:

Linux密碼
mysql數(shù)據(jù)庫 password
smtp password
mysql password
ssh password
dbpass
dbname

關(guān)鍵詞這一塊很靈活,讀者朋友們可以根據(jù)自己的實際需求來自由發(fā)揮。

2.郵箱信息收集

在滲透測試過程中,收集郵箱也是不可缺少的一步,黑客收集郵箱后可以方便對這些郵箱進(jìn)行定向“釣魚”攻擊。除了使用釣魚攻擊,還可以使用收集到的郵箱來爆破郵箱系統(tǒng)或者其他的登錄系統(tǒng)。 那么如何來收集互聯(lián)網(wǎng)上的郵箱信息呢?最簡單的方法就是直接使用搜索引擎來搜索,可以使用如下關(guān)鍵詞查找到互聯(lián)網(wǎng)上的郵箱信息:

mail @xxxx.com

可供選擇的搜索引擎有很多,百度、搜狗、谷歌、必應(yīng)、雅虎、領(lǐng)英等都是不錯的搜索郵箱的工具,當(dāng)然也有一些小工具集成了這些功能,如7kbscan編寫的EmailSniper郵箱據(jù)介紹就是一個不錯的工具。 EmailSniper執(zhí)行樣例如圖所示。

3.社交

QQ、weibo、支付寶、脈脈、咸魚、短視頻、人人、貼吧、論壇

外網(wǎng)信息,推特、ins、fb 等

4.注冊過的網(wǎng)站

https://www.reg007.com/

5.默認(rèn)密碼

https://default-password.info/
http://routerpasswords.com

6.網(wǎng)頁緩存

http://www.cachedpages.com/

7.郵箱釣魚

Email

http://24mail.chacuo.net/enus

環(huán)境搭建資料+工具包+全套視頻


終于有人把信息收集必學(xué)知識點整理出來了,令人有如醍醐灌頂?shù)脑u論 (共 條)

分享到微博請遵守國家法律
陆丰市| 尼木县| 石渠县| 雷州市| 哈巴河县| 清流县| 临泉县| 靖江市| 怀仁县| 本溪| 道孚县| 莱芜市| 睢宁县| 威宁| 逊克县| 苍溪县| 淄博市| 简阳市| 襄城县| 津南区| 惠安县| 晋城| 新野县| 茂名市| 宜阳县| 临海市| 田东县| 莆田市| 西丰县| 建宁县| 奈曼旗| 岑巩县| 桂东县| 上饶市| 克什克腾旗| 宣汉县| 禹州市| 明星| 资源县| 准格尔旗| 阿巴嘎旗|