本节书摘来自异步社区《Nmap渗透测试指南》一书中的第7章7.4节搜集E-mail信息,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。
7.4 搜集E-mail信息
表7.4所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——搜集E-mail信息。
E-mail是我们日常用的方便的通信工具,上一次Metasploit网站被黑客攻破的原因正是因为黑客向Metasploit管理员发送了一封邮件导致的,邮件可能包含恶意代码或者恶意程序。当然,这必须要正确地搜集到目标E-mail,本小节将演示如何有效搜集E-mail信息。
操作步骤
使用命令“map --script http-email-harvest 目标”即可进行Email查询。
root@Wing:~# nmap --script http-email-harvest www.0day.co
Starting Nmap 6.40 ( http://nmap.org ) at 2014-06-12 17:10 CST
Nmap scan report for www.0day.co (210.209.122.11)
Host is up (0.018s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
| http-email-harvest:
| Spidering limited to: maxdepth=3; maxpagecount=20
| root@0day.co
|_ admin@0day.co
Nmap done: 1 IP address (1 host up) scanned in 79.60 seconds
root@Wing:~#
分析
默认情况下,http-email-harvest脚本会对端口进行扫描,这将会花费很长的时间,如果您不想让其进行端口扫描或者只对指定的端口进行扫描,可以使用-p参数指定一个端口。
从结果可以看出Nmap可以成功地分析出有关网站的Email。