<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                ## 郵箱信息收集作用 收集郵箱信息主要有兩個作用: 1. 通過發現目標系統賬號的命名規律,可以用來后期登入其他子系統。 2. 爆破登入郵箱用。 通常郵箱的賬號有如下幾種生成規律: 比如某公司有員工名叫做“張小三”,它的郵箱可能如下: ~~~ zhangxiaosan@xxx.com xiaosan.zhang@xxx.com zxiaosan@xxx.com ~~~ 當我們收集幾個郵箱之后,便會大致猜出對方郵箱的命名規律。 除了員工的郵箱之外,有一些共有的郵箱,比如人力的郵箱、客服的郵箱,`hr@xxx.com`、`kefu@xxx.com`,這種郵箱有時會存在弱口令,在滲透時可額外留意一下。我們可以通過手工或者工具的方式來確定搜集郵箱: ### A 手工的方式: 1. 可以到搜索引擎上搜索郵箱信息 ~~~ # Google Hacking site:target.com intext:@target.com site:target.com 郵件 site:target.com email ~~~ 2. github等第三方托管平臺 在github中搜索郵箱后綴 3. 社工庫的方式 4. Online Search Email 通過全球最大的幾個數據泄露站點在線查詢郵箱信息泄露情況 https://monitor.firefox.com/ https://haveibeenpwned.com/ https://ghostproject.fr/ ### B 工具(The Harvester): 在郵箱收集領域不得不提一個經典的工具,**The Harvester**可用于搜索Google、Bing和PGP服務器的電子郵件、主機以及子域名,因此需要翻墻運行該工具。 工具下載地址為:https://github.com/laramies/theHarvester ```bash ./theHarvester.py -d 域名 -1 1000 -b all ``` > 注:python -m pip install -r requirements.txt 導入相關配置,python3.6版本 ### C 工具(Infoga) Infoga可從不同的公共源網絡(搜索引擎,pgp密鑰服務器和shodan)收集電子郵件帳戶信息(ip,主機名,國家/地區...)。是一個用法非常簡單的工具,但是,對于滲透測試的早期階段,或者只是為了了解自己公司在互聯網上的可見性是非常有效的。 * 安裝 ~~~bash # 安裝 git clone https://github.com/m4ll0k/Infoga.git /data/infoga cd /data/infoga pip3 install requests python3 infoga.py # 使用 python3 infoga.py --domain site.com --source all -v 3 | grep Email | cut -d ' ' -f 3 | uniq | sed -n '/-/!p' python3 infoga.py --info emailtest@site.com python3 infoga.py --info emailtest@site.com -b ~~~
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看