## 郵箱信息收集作用
收集郵箱信息主要有兩個作用:
1. 通過發現目標系統賬號的命名規律,可以用來后期登入其他子系統。
2. 爆破登入郵箱用。
通常郵箱的賬號有如下幾種生成規律: 比如某公司有員工名叫做“張小三”,它的郵箱可能如下:
~~~
zhangxiaosan@xxx.com
xiaosan.zhang@xxx.com
zxiaosan@xxx.com
~~~
當我們收集幾個郵箱之后,便會大致猜出對方郵箱的命名規律。
除了員工的郵箱之外,有一些共有的郵箱,比如人力的郵箱、客服的郵箱,`hr@xxx.com`、`kefu@xxx.com`,這種郵箱有時會存在弱口令,在滲透時可額外留意一下。我們可以通過手工或者工具的方式來確定搜集郵箱:
### A 手工的方式:
1. 可以到搜索引擎上搜索郵箱信息
~~~
# Google Hacking
site:target.com intext:@target.com
site:target.com 郵件
site:target.com email
~~~
2. github等第三方托管平臺
在github中搜索郵箱后綴
3. 社工庫的方式
4. Online Search Email
通過全球最大的幾個數據泄露站點在線查詢郵箱信息泄露情況
https://monitor.firefox.com/
https://haveibeenpwned.com/
https://ghostproject.fr/
### B 工具(The Harvester):
在郵箱收集領域不得不提一個經典的工具,**The Harvester**可用于搜索Google、Bing和PGP服務器的電子郵件、主機以及子域名,因此需要翻墻運行該工具。
工具下載地址為:https://github.com/laramies/theHarvester
```bash
./theHarvester.py -d 域名 -1 1000 -b all
```
> 注:python -m pip install -r requirements.txt 導入相關配置,python3.6版本
### C 工具(Infoga)
Infoga可從不同的公共源網絡(搜索引擎,pgp密鑰服務器和shodan)收集電子郵件帳戶信息(ip,主機名,國家/地區...)。是一個用法非常簡單的工具,但是,對于滲透測試的早期階段,或者只是為了了解自己公司在互聯網上的可見性是非常有效的。
* 安裝
~~~bash
# 安裝
git clone https://github.com/m4ll0k/Infoga.git /data/infoga
cd /data/infoga
pip3 install requests
python3 infoga.py
# 使用
python3 infoga.py --domain site.com --source all -v 3 | grep Email | cut -d ' ' -f 3 | uniq | sed -n '/-/!p'
python3 infoga.py --info emailtest@site.com
python3 infoga.py --info emailtest@site.com -b
~~~
- src導航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查詢
- 備案信息查詢
- 信用信息查詢
- IP反查站點的站
- 瀏覽器插件
- 收集子域名信息
- 在線平臺
- 工具枚舉
- ssl與證書透明度
- DNS歷史解析
- DNS域傳送漏洞
- C段探測
- JS文件域名&ip探測
- 搜索引擎&情報社區
- google黑客
- 威脅情報
- 鐘馗之眼
- 收集相關應用信息
- 微信公眾號&微博
- APP收集&反編譯
- 收集常用端口信息
- 常見端口&解析&總結
- 掃描工具
- 網絡空間引擎搜索
- 瀏覽器插件
- nmap掃描
- 收集敏感信息
- 源碼泄露
- 郵箱信息收集
- 備份文件泄露
- 目錄&后臺掃描
- 公網網盤
- 歷史資產
- 指紋&WAF&CDN識別
- 指紋識別
- CDN識別
- 繞過CDN查找真實IP
- WAF識別
- 漏洞資源和社工
- 漏洞公共資源庫
- 社會工程
- 資產梳理
- 各種對滲透有幫助的平臺
- 掃描器
- 掃描器對比
- AppScan(IBM)_web和系統
- AWVS_web掃描
- X-Scan_系統掃描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_綠盟_web
- 安恒明鑒
- Nessus_系統
- nexpose_系統
- 啟明天鏡_web_系統
- SQL注入
- 常用函數
- sql注入步驟
- union注入和information_schema庫
- 函數和報錯注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解決方案
- Access數據庫注入
- MSSQL數據庫注入
- MYSQL數據庫注入
- 神器SQLmap
- xss跨站腳本攻擊
- xss原理和分類
- xss案例和修復
- xss繞過技巧
- xss案例
- 文件上傳下載包含
- 常有用文件路徑
- 文件上傳漏洞
- 文件下載漏洞
- 文件包含漏洞
- upload-labs上傳漏洞練習
- XXE、SSRF、CSRF
- SSRF原理基礎
- SSRF案例實戰
- CSRF原理基礎
- CSRF案例及防范
- XXE之XML_DTD基礎
- XXE之payload與修復
- XXE結合SSRF
- 遠程命令執行與反序列化
- 遠程命令和代碼執行漏洞
- 反序列化漏洞
- 驗證碼與暴力破解
- 爆破與驗證碼原理
- CS架構暴力破解
- BS架構暴力破解
- WEB編輯器漏洞
- 編輯器漏洞基礎
- Ewebeditor編輯器
- FCKeditor編輯器
- 其他編輯器
- web中間件漏洞
- 中間件解析漏洞
- Tomcat常見的漏洞總結
- Jboss漏洞利用總結
- Weblogic漏洞利用總結
- WEB具體步驟
- 旁注和越權
- CDN繞過
- 越權與邏輯漏洞
- WEB應用常見其他漏洞
- WEB登陸頁面滲透思路
- 獲取WEBshell思路
- 社工、釣魚、apt
- 社工和信息收集
- 域名欺騙
- 釣魚郵件
- 一些釣魚用的掛馬工具
- 代碼審計
- 代碼審計工具
- WAF繞過
- WAF基礎及云WAF
- 各種WAF繞過方法
- 繞過WAF上傳文件
- 系統提權
- windows系統提權
- linux系統提權
- 數據庫提權操作系統
- 內網橫向滲透
- 內網穿透方式
- 一些內網第三方應用提權
- ARP與DOS
- ARP欺騙
- DOS與DDOS
- 一些DOS工具