社会工程渗透测试教程(二)(3)

简介: 社会工程渗透测试教程(二)

社会工程渗透测试教程(二)(2)https://developer.aliyun.com/article/1508280

哇,我们真的赢得了头彩。一个命令和几次下载后,我们已经知道了关于目标的大量更多数据。结果还通过 -o 命令开关放入了一个漂亮格式的 HTML 文件中(见图 8.13)。

图 8.13 Metagoofil 结果 HTML。

Metagoofil 也可以与本地下载的文件一起工作。例如,如果有人将文件作为邮件附件发送,可以让 metagoofil 去除其中的元数据。只需使用 -h 命令开关。

mac1:rich$ metagoofil -h yes -o /root/Desktop/metadata/ -f results2.html

这假设我们已经将本地文档放在 /root/Desktop/metadata 目录中。从这里开始的过程是相同的。Metagoofil 剥离文档元数据并将其打印到屏幕上,同时将结果写入 results.html 文件。

为什么文档元数据对社会工程师有用

我猜你现在可以看出为什么这是社会工程师的有用工具了。几个命令和几次下载后,我们已经收集了大量关于目标组织的信息。我们知道目标在使用什么软件,而且在很多情况下,知道他们使用的操作系统。

我们知道谁为他们的出版物创建文档。我们有一个不错的电子邮件地址收集,可以用于钓鱼攻击或以电子邮件为主要通信手段的借口。考虑到我们知道他们可能在使用的软件和操作系统,我们还可以确保选择更有可能在目标环境下奏效的攻击。

所有这一切之上,内部用户名和这些用户的命名约定已经被收集。这在执行混合评估或尝试攻击登录门户或 Webmail 时可能会很有用。这还意味着可以对 LinkedIn 和其他社交媒体网站进行挖掘,获取员工列表,然后用于构建更大规模的电子邮件地址列表,用于任何钓鱼攻击。别忘了,每个文档都可能包含有效的借口基础,所以要认真检查它们。

照片元数据

每个数字文件创建的事实都无法逃避。这可能是相对无害的信息,比如创建它的系统类型,或者可能是更敏感的信息,比如拍摄该照片的确切地理位置。

智能手机的时代确保了这些设备成为拍照的最受欢迎的设备,记住这些设备也具有内置的 GPS 功能。这意味着每张直接上传到 Facebook、LinkedIn 或 Twitter 的照片中也包含位置数据。这些信息被称为 Exif(可交换图像文件格式)数据。

下面是一些用于提取 Exif 数据的工具。

Exiftool—www.sno.phy.queensu.ca/~phil/exiftool/

Exiftool 是 Windows 和 OSX 都支持的免费 Exif 阅读器。这个例子使用的是 OSX 版本,但 Windows 版本的工作方式基本相同。

Exiftool 不仅可以用于检索元数据,还可以用于编辑元数据,这意味着它可以用于在发布之前对任何企业照片进行消毒处理。

运行该应用程序非常简单,只需告诉它从哪张照片中提取数据即可。

mac1:rich$ exiftool myphoto.jpg

随着读者跟着书本阅读,他们可能会看到屏幕上满满的输出。对于我们作为社交工程师来说,很多信息都是多余的,但有些东西很突出(参见图 8.14)。

图 8.14 Exiftool 数据。

第一张屏幕截图向我们展示了一些关键信息(即图像创建的时间以及所使用的手机和软件类型)。后者如果他们正在寻找漏洞或潜在的资产回收将会更有用。像这个例子中的旧版 IOS 更容易被检索数据。照片被拍摄的时间也很有用,主要是为了了解照片对我们是否仍然相关。也许我们正在尝试识别业务的卫星办事处的位置,但我们知道它们仅在特定日期之后开业。

接下来是真正有趣的部分;图像被拍摄的纬度和经度(参见图 8.15)。在这个例子中,完整字符串为 51°30′39.60″N,0°5′6.60″W。

图 8.15 Exiftool 地理位置数据。

我在这里选择的地图工具是谷歌地图,可以预见的。我们需要稍微修改字符串,以便谷歌接受它。你只需要从纬度和经度中都删除“deg”。那么,当照片拍摄时我在哪里?(参见图 8.16)。结果证明,就在伦敦 Gherkin 大楼附近。

图 8.16 谷歌地图位置。

如何自动化图像检索和元数据提取过程?当然,应该避免逐个下载文件并逐个剥离它们。恰好,某人已经解决了这个问题。

这里是一些选项。

图像选择器——Firefox 的一个附加组件——addons.mozilla.org/en-us/firefox/addon/image-picker/

Image picker 是 Firefox 的一个附加组件,可以从您正在浏览的页面下载所有图片。安装 Firefox 附加组件非常简单。点击上面的链接,点击安装,然后重新启动 Firefox。

当 Firefox 重新启动时,将会有一个看起来像一个带有下载箭头的图片的小按钮。点击这个按钮将会有一个选项来下载标签中的所有图片。

这个附加组件仍然只在图片较多的网站上才真正有用,因为它不会搜索网站以查找图片。所以,如果目标是 Flickr 或 Picasa 账户,这可能是一个非常有用的工具,更不用说非常简单直接地使用了。

现在有很多照片,所以 Exiftool 可以用来处理整个目录。命令是一样的,只是给它目录名而不是图片名。

mac1:rich$ exiftool owlpictures

如果有必要,您可以使用 grep 查找所需的值。以下命令将打印每张照片的 GPS 位置。

mac1:rich$ exiftool owlpictures | grep'GPS Position'

有趣的是,Twitter 会清除上传到其平台的所有图片的 Exif 数据,因此这对我们不再是一个感兴趣的渠道了。这在以前并不总是这样,一些知名案例突显了这个问题。Paterva 的创始人 Roelof Temmingh(paterva.com/web6/)曾经做过一次演讲和演示,突显了谁在 NSA 停车场内发推文。他们使用 Maltego 来收集地理位置数据,很快就能突出 NSA 的潜在员工,以及联系相当惊人的个人数据。像这样的创造性思维真的可以增强社会工程的参与度,更不用说,也许我们在安全方面寻找的地方不对。

使用 Wget 从网站下载图片

Wget 是一个命令行工具,可以建立与网站的 HTTP、HTTPS 和 FTP 连接,主要用于自动检索文件。它是一个可用于 Linux、OSX 和 Windows 的命令行工具。如果使用的是 OSX 或 Linux,用户可能已经拥有它了。如果没有,请查看这里下载和安装包—www.gnu.org/software/wget/

可以指示 Wget 在页面上蜘蛛链接并下载它找到的任何图片到特定的深度。基本上它会做 Image Picker 所做的事情,但是更强大。还记得《社交网络》中马克·扎克伯格需要下载所有学生的 Facebook 头像的场景吗?他也用了 wget。

mac1:rich$ wget -r -l1 -A.jpg www.offensivesite.com
mac1:rich$ exiftool www.offensivesite.com | grep ‘GPS Position’

这个命令将从该网站递归下载文件,并跟踪一个层级的链接,从每个链接下载图片。然后,它会将它们全部方便地放在一个名为www.offensivesite.com的目录中。再次,Exiftool 指向该目录以剥离所有 GPS 数据。

GeoSetter—www.geosetter.de/en/

GeoSetter 是一个 Windows 应用程序,它从图像中剥离地理数据,然后构建地图。它非常简单易用,并快速突出显示可能用于评估的物理位置。它支持将数据导出到谷歌地球,并编辑地理信息,如果您希望清理图像。

GeoSetter 是一个带有简单安装程序的 GUI 应用程序。只需告诉应用程序要查看的图像在哪里,它就会完成剩下的工作。这可以通过点击“图像”菜单项,然后打开正确的文件夹来实现。如果你有大量的图像集合,导入图像可能需要一段时间,所以请耐心等待,并检查左侧图像下方的进度指示器。

出于科学兴趣,我上传了我的 iPhone 照片库的内容,并对其进行了地理标记(参见图 8.17)。

图 8.17 GeoSetter 的操作。

立即可以通过图像位置的分组来确定我大部分时间所在的地点。iPhone 的所有者住在英格兰约克郡利兹市郊。利兹市被大量的地图标记遮挡。

选择所有相关图像并从图像菜单中选择“导出到谷歌地球”也是可视化数据的一种好方法。最终结果与上面的谷歌地图非常相似,但是每个图像都有覆盖而不是地图标记。这使得可以迅速识别哪些图像是在哪里拍摄的(参见图 8.18)。

图 8.18 谷歌地球输出。

汇总所有数据是一个相当简单的任务。一个公司网站或员工博客已被定位,并使用 wget 下载了每个图像。接下来,可以使用 Exiftool 或 GeoSetter 来标记图像拍摄的位置。以下是这种练习可以为社会工程师提供的有用情报的一些示例:

• 公司的各个地点和办公室

• 数据中心位置

• 组织员工社交的潜在地点

• 与组织相关的客户和供应商

• 公司设备类型(iPhone,Android)

• 设备名称。(iPhone 设备名称很常常也是用户的姓名。)

一些组织将他们的设施位置严密保密,因此展示由于未教育员工有关 Exif 数据而造成的损害可以是一个有价值的练习。

确定员工可能聚集的地点为社会工程师提供了各种机会。这可能只是简单地偷取一个 RFID 徽章,或者在员工放松警惕时胁迫获取信息。

Twitter 曾经是这种信息的宝库,但现在上传时已清除 Exif 数据。这是 Twitter 的一个很好的举措,希望更多人效仿。

反向图像搜索引擎

谈到图像,应该认真研究一下反向图像搜索引擎。这些服务提供了上传图像文件并观察搜索引擎将其追溯到其他位置的功能。其中一些还尝试将图像中的属性与在线存储的其他照片进行匹配,例如颜色和形状。

虽然有很多,但最流行的可能是谷歌的反向图像搜索—www.google.com/insidesearch/features/images/searchbyimage.html和 Tineye—www.tineye.com

这两种服务都提供了上传文件或提供文件 URL 的功能。请注意,如果上传了图像,则重要的是确保图像权利没有被授予给其他人。

这种服务对社会工程师很有用,因为它帮助将单个图像映射回社交网络账户、博客、Twitter 账户、公司网站和个人网站。例如,将同事的 LinkedIn 照片输入到 Google 反向图像搜索中。它立即在搜索结果中识别出他们的 Twitter 账户,因此如果在公司网站上发现了员工的照片但不知道是谁,这将提供非常有用的功能。将更多在线存在关联到个人,就越有可能构建一个可信的借口并获取更多情报。

不是元数据

文档中还有其他种类的数据,不能被忽视。它们不是元数据片段,也不一定直接可见于文档中,但它们可能是最具破坏力的。

首先,也是最明显的是文档内容。在上传到组织网站的文件中找到与内部系统或员工相关的信息,甚至是整个联系人列表并不完全不寻常。这就是为什么经常搜索这些文件以获取有趣信息可能是值得的原因。有几种方法可以做到这一点,有些是手动的,有些则不是。

使用 OSX 中的内置“查找器”是可以选择的方式之一。只需浏览到包含文件的文件夹,点击右上角的放大镜,然后选择关键字“密码”或“系统”等。另一个好主意是搜索电话号码的区号部分。查找器然后会返回任何需要进一步调查的匹配项。

PDFGrep—pdfgrep.sourceforge.net

如果说有一个工具确实做到了其所说的,那么 PDFGrep 就是其中之一。它可以指向单个 PDF 文件或整个目录,并搜索其中的所有选定模式。它可以使用正则表达式以及直接字符串匹配。

为了在 Kali Linux 中编译工具,需要安装 poppler,这是一个用于 PDF 渲染的工具集。

root@pentest:/pdfgrep-1.3.0# apt-get install libpoppler-cpp0.

然后,只需按照 PDFGrep 目录中的 INSTALL 文件中的说明进行操作。

简而言之,shell 命令 `./configure; make; make install’ 应该配置、构建和安装这个软件包。

Next, all that is needed is to issue each of those commands and watch out for any errors that crop up. So ./configure first. Wait for the process to finish without error. Then the same for “make” and “make install.”

完成此过程后,应该会有一个名为“pdfgrep”的可执行文件。运行它非常简单,这里是一个搜索文档中“密码”一词的示例。

root@pentest:/pdfgrep-1.3.0# pdfgrep -R password /root/Desktop/docs/
/root/Desktop/docs//email.pdf:Your password at first logon will be “Password1”

鉴于模式可以是正则表达式,唯一的限制就是你的想象力。可以搜索包含、以某些值开头或以某些值结尾的字符串。

即使不知道正则表达式,也有许多很好的示例可以通过谷歌搜索获得。以下是在这些文档中要注意的一些示例,有些比其他的更常见。

• 国民保险(英国)或社会保障(美国)号码。

• 电话号码

• 电子邮件地址

• 邮政编码(然后应该可以找到地址)

• 姓名(搜索头衔,先生,夫人,博士等)。

Pdfgrep 是在任何侦察工作中快速查找关键数据的好方法。如果已经使用了 Metagoofil 或 FOCA,每个都已经从公司网站下载了所有 PDF 文档。现在,可以重新运行 pdfgrep 对文件夹进行关键字搜索。然而,这并不是手动审查每个文档的替代方法,但可以帮助节省大量时间。

文档混淆

尽管这肯定是较为晦涩的文件消毒问题之一,但已经在几个场合看到过。

第一次看到这种情况是在一次渗透测试中,但很快意识到它也可以很好地应用于社会工程。相关组织似乎在提交到他们的网站之前没有进行任何真正的文件消毒过程。当工程师在通过 FOCA 下载的文档列表中查找时,他们注意到其中几个已经用黑色方块和矩形混淆了。在 Adobe Creative 套件中打开这些文档后,可以移开形状,显示下面的敏感数据。这绝对可以算作是较为罕见的问题之一,但始终值得手动检查这些文档。

Way Back Machine—archive.org/web/web.php

Way Back Machine 是一个存档旧版网站的工具。在某些情况下,它可以追溯数年,并定期快照许多网站。检查目标域名以查找诸如联系方式和实际位置等敏感信息通常是很有用的。虽然信息安全在今天非常重要,但你不必回溯太久就会意识到情况并非总是如此。

正如明显可见的那样,企业的网站存在很多信息可以供社会工程师使用。其中一些更明显的包括联系方式、员工层级和业务目的。这些信息与客户、供应商和合作伙伴相关的信息一起,可以用来形成有效的借口。当加上本节讨论的工具可以收集到的所有出色情报时,这次工作开始看起来非常健康。让我们直接深入探讨电子邮件地址,如何找到它们以及它们在这类工作中的重要性。

电子邮件地址

在评估过程中获取目标的电子邮件地址的重要性不言而喻,但它们却被毫不考虑地泄露出去。它们用于注册论坛、在线购物账户、社交网络甚至个人博客。电子邮件地址是否应该被更加重视?它是否应该像保护皇冠珠宝一样对待?

通常的经验一直是很多企业不监管他们的用户如何使用公司电子邮件地址。有时,只分配邮箱给那些真正需要的人可能会更好。

那么为什么社会工程师对看似不重要的信息如此感兴趣呢?

钓鱼攻击

钓鱼攻击在现代威胁格局中变得非常流行。这样做的原因可能有两个。首先,它们非常容易执行,至少达到基本标准。其次,每天都有数百万人上当受骗。对于任何可能的骗子来说,这似乎是一个胜利的组合。

将钓鱼演练作为社会工程工作的一部分总是值得的,特别是在尝试进行定向攻击时。话虽如此,广泛范围的钓鱼攻击也有其位置,这只是时间问题。钓鱼攻击以及如何执行它们将在第九章中更详细地介绍。

密码攻击

正如前面提到的,很多工作都包括渗透测试和社会工程的元素。例如,收集电子邮件地址可以让攻击者使用 Outlook Web Access(OWA)进行攻击。电子邮件地址还可以分解成不同的排列组合,以猜测用户的内部命名惯例。然后可以利用这些信息来攻击 VPN 门户。

内幕知识

收集电子邮件地址,然后查找其在互联网上的使用情况可能会带来更多有用的信息。这可能会引发一种假装的借口。假装成一个无法登录邮箱的用户致电组织可能看起来老套,但这在历史上很成功。只要知道组织的 OWA 或 VPN 设备的 URL 以及用户名,就足以为成功的攻击创造足够的可信度。如何找到组织的资产将在本章稍后详细讨论,届时将看到 DNS 枚举技术。

电子邮件地址约定

尽管在查看密码攻击时简要提到过,但一个企业电子邮件地址可以是一个真正的入门点。

大多数组织尝试发布通用邮箱,例如 info@targetbusiness.com。这使得社会工程师难以进行任何形式的网络钓鱼。如果可以访问单个用户的地址,则所有情况都会改变。现在可以使用 LinkedIn(www.linkedin.com)获取目标企业所有员工的列表。这些情报可以用来创建一个更大的潜在目标电子邮件地址列表,可以合理地确定它们存在。

现在已经介绍了收集企业电子邮件地址的几个好理由,接下来将概述如何实现这一目标。

theharvester—code.google.com/p/theharvester/

theharvester 实际上不仅仅是执行电子邮件地址检索,它还可以找到子域、员工姓名、主机和开放端口等等。该工具的意图是在渗透测试期间提供情报收集平台。它返回的信息对于社会工程师仍然有用,可能比严格意义上的渗透测试者更有用。

该工具默认包含在 BackTrack 和 Kali Linux 中。

theharvester 是一个命令行工具,但如文档中的示例所示,使用起来非常简单:

Examples:./theharvester.py -d microsoft.com -l 500 -b google
./theharvester.py -d microsoft.com -b pgp
./theharvester.py -d microsoft -l 200 -b linkedin

使用 -d 命令开关指定目标域名或组织。

-b 命令开关是您想要使用的搜索机制,可以是“Google”、“Bing”或“all”。

-l 命令开关限制您将检索到的结果数量。

让我们针对一个实际域名运行 theharvester 看看它会带回什么。

root@pentest:~# theharvester -d syngress.com -b all
Full harvest.
[+] Emails found:
------------------
solutions@syngress.com
matt@syngress.com
sales@syngress.com
user@syngress.com
catherine@syngress.com
www.solutions@syngress.com
amy@syngress.com
andrew@syngress.com
solutions@syngress.com
customercare@syngress.com
amy@syngress.com
support@syngress.com

为了简洁起见,输出已经被减少,但是 theharvester 已经非常快速和高效地识别出了 12 个可以通过搜索引擎收集的电子邮件地址,这些可以在一个项目中使用。需要注意的是,不需要提供域名,只需将公司名称传递给 theharvester 即可。这可能导致结果的某些不准确性,因此在攻击之前务必小心使用。它还可以导致其他顶级域名(TLDs)的结果,例如.com,.co.uk 和.org,否则可能会被忽略。一般的发现是指定完整的域返回最可用的结果,因此建议手动循环遍历每个 TLD。

与早期涵盖的 Metagoofil 一样,可以将结果输出到 HTML 文件以便更容易查看(图 8.19)。

图 8.19 theharvester 的结果。

root@pentest:~# theharvester -d syngress.com -b all -f results.html

已经建立了目标域的电子邮件地址的命名约定,LinkedIn 可以被收集以创建更多的地址。同样,theharvester 提供了这个功能。

root@pentest:/# theharvester -d syngress -b linkedin
[-] Searching in Linkedin.
Searching 100 results.
Users from Linkedin:
=================
Amy Pedersen
Larry Pesce
Shawn Tooley
Vitaly Osipov
Elsevier
Becky Pinkard
Vitaly Osipov
Eli Faskha
Gilbert Verdian
Alberto Revelli
Raj Samani
Cherie Amon
Amy Pedersen
David Harley CITP FBCS CISSP
Chris Gatford
Arno Theron
Lawrence Pingree
Christopher Lathem
Craig Edwards
Justin Clarke
Byungho Min

显然,有必要稍微操纵一下这个列表才能得到正确的输出,但攻击面的大小每一分钟都在增加。

theharvester 发现的内容比我们在这一点上将要涵盖的要多,尽管我鼓励您自己尝试。所有功能都非常自说明和易于访问。

FOCA

FOCA 已经在专门查看文档元数据时有所涉及,因此这部分将简要说明。在那个主题中,可以从文档中检索到电子邮件地址。这些也可以导出到文本文件中,以便将所有工具的输出合并。使用几种工具获取情报是一个好策略,以确保完整覆盖。优秀的社会工程师总是在寻找收集开源情报的新方法,因此重要的是每个工具的输出都被操纵并构建成一个情报的主列表。

Metagoofil

与 FOCA 一样,已经涵盖了使用 Metagoofil 的基础知识。Metagoofil 将从文档元数据中剥离电子邮件地址,并以可用格式打印到屏幕上。像往常一样,强烈建议从尽可能多的不同来源获得情报,并将它们存储在信息的主列表中。作为一个快速的提醒,命令应该看起来像这样:

metagoofil -d syngress.com -t doc,pdf -l 200 -n 50 -o /root/Desktop/metadata/ -f results.html

不要忘记可以选择除了.doc 和.pdf 以外的其他文件类型。检查其他文档类型总是值得的,因为永远不知道可能会发现什么有趣的信息。

Whois

Whois 记录通常附有行政、技术和注册联系人。每个记录都可能包含电子邮件地址,可以添加到我们的列表中。Whois 命令可以在 Linux 命令行中轻松运行:

root@pentest:/# whois microsoft.com
Registrant:
Domain Administrator
Microsoft Corporation
One Microsoft Way
Redmond WA 98052
US
domains@microsoft.com +1.4258828080 Fax: +1.4259367329

为了简洁起见,输出已经被缩短了,但它提供了最终产品的一个想法。通常会删除或清理这些记录以避免信息泄露,但在每次参与中仍应进行检查。

Sam Spade

Sam Spade 是一个免费的 Windows 实用程序,可用于多种侦察练习。虽然它可能不是最新最好的,实际上它已经存在了我记忆中的时间,但它仍具有一些可以添加到任何侦察工作中的不错功能。

不幸的是,官方网站 www.samspade.org 在撰写时已经关闭,没有恢复的迹象。幸运的是,在网络上仍有许多地方提供安装程序,因此可以尝试以下链接:

www.majorgeeks.com/files/details/sam_spade.html.

Sam Spade 更像是一个工具包,而不仅仅是一个单一的技巧。它涵盖了从 DNS 枚举到网站爬行的所有内容,对于这个练习来说,后者是感兴趣的。

当爬取网站时有几种选项可用,其中之一是搜索电子邮件地址并将其呈现在输出中。将网站镜像到本地目录进行进一步调查,甚至克隆网站进行钓鱼攻击都是可行的选项(参见图 8.20)。

图 8.20 Sam Spade。

由于 Sam Spade 已经存在了很长时间,大多数人认为它不再具有太多相关性,但它仍然是工具箱中的另一个有用工具。当然,有其他方法可以获得相同的功能,但拥有选择总是有用的。

锯齿

最近被 Salesforce 收购的 Jigsaw 是一个最初以众包方式进行的联系管理网站。虽然网站的完整访问并非免费,但提供的信息量是巨大的。

对 Syngress 的搜索返回了 341 条联系记录,其中包括姓名和职位。通过深入了解每条记录,可以检索到单个电子邮件地址和电话号码。深入了解每个联系人都需要消耗点数,可以支付,但实际上真正需要的只是一个电子邮件地址,然后可以根据其约定构建列表。由于一些积分可免费获得,因此可以尝试获取所需的电子邮件地址。这是因为查看每个员工的姓名不仅是免费的,而且以列表形式呈现,易于操作(参见图 8.21)。

图 8.21 锯齿结果。

上述格式可以直接复制粘贴到 Excel 或其他工具中进行其他处理,例如 cat、sed、awk 等。因此,如果我们选取列表中的第一个联系人并深入了解,就可以获取电子邮件地址格式(参见图 8.22)。

图 8.22 锯齿结果。

现在我们知道约定是名字.姓氏,我们可以为进一步的攻击构建电子邮件地址列表。我将上述内容复制到 Excel 中,然后将名字列导出到名为“emailsort.txt”的文本文件中以进行进一步编辑。之后,通过命令行使用“awk”对其进行一些调整。

ssclownboat$ awk -F,'{print $2"."$1}' emailsort.txt | sed's/$/@elsevier.com/'
Zoe.Aarden@elsevier.com
Amanda.Acerbi@elsevier.com
Yasushi.Adachi@elsevier.com
Kelly.Adamitis@elsevier.com
Bob.Adams@elsevier.com
Aurora.Adams@elsevier.com
Catherine.Adenle@elsevier.com
Maria.Aguilar@elsevier.com
Arie.Akker@elsevier.com
Mark.Albertsen@elsevier.com
David.Allen@elsevier.com
Charlotte.Alman@elsevier.com
Ketan.Ambani@elsevier.com
Mayur.Amin@elsevier.com
Mindy.Anderson@elsevier.com
Trygve.Anderson R. Ph@elsevier.com
Raisa.Andryczyk@elsevier.com
Joan.Anuels@elsevier.com
Denielle.Ardilla@elsevier.com
…Output truncated for brevity…

我在这里所做的是读取包含姓氏.名字格式用户的文件,并用 awk 交换这些值,使名字首先出现。然后我使用“sed”将“@elsevier.com”添加到每行的末尾。如果你不满意列表不包含重复项,你可以进一步通过“sort -u”对唯一性进行排序。你也可以通过使用 Excel 来实现相同的结果,方法是使用逗号作为分隔符导入姓氏.名字文本文件,交换字段并使用 concatenate 添加@elsevier.com。

Recon-ng—bitbucket.org/LaNMaSteR53/recon-ng—还包括一些 Jigsaw 模块

“recon/contacts/gather/http/web/jigsaw”模块只需提供一个公司名称即可发挥其魔力。它将获取每个联系人记录并将其添加到其数据库供您使用。

recon-ng > use recon/contacts/gather/http/web/jigsaw
recon-ng [jigsaw] > #
recon-ng [jigsaw] > set company syngress
COMPANY => syngress
recon-ng [jigsaw] > run
[*] Gathering Company IDs…
[*] Query: http://www.jigsaw.com/FreeTextSearchCompany.xhtml?opCode=search&freeText=syngress
[*] Unique Company Match Found: 4604397
[*] Gathering Contact IDs for Company ‘4604397’…
[*] Query: http://www.jigsaw.com/SearchContact.xhtml?rpage=1&opCode=showCompDir&companyId=4604397
[*] Fetching BotMitigationCookie…
[*] Query: http://www.jigsaw.com/SearchContact.xhtml?rpage=1&opCode=showCompDir&companyId=4604397
[*] Gathering Contacts…
[*] [44073477] Cathy Boyer - Sales and Marketing (Saint Louis, MO - United States)
[*] [44089692] Steve Mackie - Sales and Marketing (Everett, WA - United States)
[*] [44164766] Ben Cox - Manager Global Infrastructure Development (Kidlington - United Kingdom)
[*] [44289059] Ian Hagues - Delta BI Analyst (Kidlington - United Kingdom)
[*] [45455694] Daniela D Georgescu - Executive Publisher (New York, NY - United States)

联系人可以从数据库中复制,你可以根据先前的示例开始构建潜在电子邮件地址列表。

正如在本节中所见,有许多技术可以用来利用收集或猜测电子邮件地址。接下来是社交媒体的使用以及如何在社会工程活动中利用它。

社会工程渗透测试教程(二)(4)https://developer.aliyun.com/article/1508283

相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
相关文章
|
3天前
|
Java 测试技术 Python
《手把手教你》系列基础篇(七十九)-java+ selenium自动化测试-框架设计基础-TestNG依赖测试-下篇(详解教程)
【6月更文挑战第20天】TestNG是一个Java测试框架,提供两种测试方法依赖机制:强依赖(所有前置方法成功后才运行)和弱依赖(即使前置方法失败,后置方法仍运行)。文中通过代码示例展示了这两种依赖如何实现,并解释了当依赖方法失败时,如何影响后续方法的执行。文章还包含了TestNG Suite的运行结果截图来辅助说明。
22 8
|
2天前
|
Java 测试技术 Python
《手把手教你》系列基础篇(八十)-java+ selenium自动化测试-框架设计基础-TestNG依赖测试-番外篇(详解教程)
【6月更文挑战第21天】本文介绍了TestNG中测试方法的依赖执行顺序。作者通过一个实际的自动化测试场景展示了如何设计测试用例:依次打开百度、搜索“selenium”、再搜索“selenium+java”。代码示例中,`@Test`注解的`dependsOnMethods`属性用于指定方法间的依赖,确保执行顺序。如果不设置依赖,TestNG会按方法名首字母排序执行。通过运行代码,验证了依赖关系的正确性。
19 4
|
5天前
|
Java 测试技术 Python
《手把手教你》系列基础篇(七十七)-java+ selenium自动化测试-框架设计基础-TestNG依赖测试- 上篇(详解教程)
【6月更文挑战第18天】TestNG是一个Java测试框架,它允许在测试方法间定义执行顺序和依赖关系。当不指定依赖时,TestNG默认按方法名首字母排序执行。`@Test`注解的`dependsOnMethods`属性用于指定方法依赖,如`test1`依赖`test4`,则实际执行顺序为`test4`、`test2`、`test3`、`test1`。如果依赖的方法失败,后续依赖的方法将被跳过。此外,`dependsOnGroups`属性通过组名指定依赖,方便管理多个相关测试方法。通过`groups`定义方法所属组,然后在其他方法中用`dependsOnGroups`引用这些组。
21 5
|
3天前
|
测试技术 Python
Python教程:利用timeit模块对代码进行性能测试
在Python中,了解代码的性能是优化和改进的关键。timeit模块是Python标准库中的一个工具,用于测量代码片段的执行时间。本文将介绍timeit模块的各种接口、命令行使用方法以及如何对代码中的函数或类进行性能测试。
11 3
|
4天前
|
XML Web App开发 测试技术
《手把手教你》系列基础篇(七十八)-java+ selenium自动化测试-框架设计基础-TestNG依赖测试- 中篇(详解教程)
【6月更文挑战第19天】本文介绍了使用TestNG框架配置XML文件来管理测试用例的分组和依赖关系。
16 2
|
9天前
|
Web App开发 XML 安全
《手把手教你》系列基础篇(七十三)-java+ selenium自动化测试-框架设计基础-TestNG实现启动不同浏览器(详解教程)
【6月更文挑战第14天】本文介绍了如何使用TestNg进行自动化测试,特别是通过变量参数启动不同浏览器的步骤。
20 5
|
7天前
|
XML 测试技术 数据格式
《手把手教你》系列基础篇(七十五)-java+ selenium自动化测试-框架设计基础-TestNG实现DDT - 中篇(详解教程)
【6月更文挑战第16天】本文介绍了TestNG中`@DataProvider`的两种使用方法。本文通过实例展示了TestNG如何利用`@DataProvider`结合方法名和`ITestContext`来灵活地为测试方法传递参数。
12 1
|
6天前
|
存储 测试技术 数据安全/隐私保护
《手把手教你》系列基础篇(七十六)-java+ selenium自动化测试-框架设计基础-TestNG实现DDT - 下篇(详解教程)
【6月更文挑战第17天】本文是一篇关于使用Selenium和TestNG进行数据驱动测试的教程。作者宏哥通过实例展示了如何处理多个用户登录场景。
39 0
|
7天前
|
XML 存储 测试技术
《手把手教你》系列基础篇(七十四)-java+ selenium自动化测试-框架设计基础-TestNG实现DDT - 上篇(详解教程)
【6月更文挑战第15天】本文介绍了TestNG的数据驱动测试(Data Driven Testing, DDT)概念和好处,并提供了两个实战示例。数据驱动测试允许使用不同的测试数据执行相同的测试用例,这些数据可以从外部文件或数据库获取。这种方法提高了测试效率,减少了冗余代码,并便于应对应用程序变更。
18 0
|
9天前
|
移动开发 测试技术 C语言
Python基础教程(第3版)中文版 第16章 测试基础(笔记)
Python基础教程(第3版)中文版 第16章 测试基础(笔记)