1.4.1 Email信息收集

1.4.1.1 收集思路

1.4.1.2 snov

https://app.snov.io

[ 钓鱼实战系列-基础篇-4 ] 一篇文章教会你用红队思维收集目标邮箱信息-1(附邮箱收集自动化脚本)-LMLPHP

1.4.1.3 Hunter

https://hunter.io/search/		

[ 钓鱼实战系列-基础篇-4 ] 一篇文章教会你用红队思维收集目标邮箱信息-1(附邮箱收集自动化脚本)-LMLPHP

1.4.1.4 Skymem

https://www.skymem.info/

[ 钓鱼实战系列-基础篇-4 ] 一篇文章教会你用红队思维收集目标邮箱信息-1(附邮箱收集自动化脚本)-LMLPHP

1.4.1.5 Email-format

https://www.email-format.com/i/search/

[ 钓鱼实战系列-基础篇-4 ] 一篇文章教会你用红队思维收集目标邮箱信息-1(附邮箱收集自动化脚本)-LMLPHP

1.4.1.6 TheHarvester

https://github.com/laramies/theHarvester

TheHarvester工具介绍

TheHarvester工具参数

python theHarvester.py --help
-d,--domain            要搜索的公司名称或域名。
-l,    --limit                 限制搜索结果的数量,默认=500。
-S,  --start                 从结果编号 X 开始,默认 = 0。
-p,  --proxies            对请求使用代理,在 proxies.yaml 中输入代理。
-s,  --shodan            使用 Shodan 查询发现的主机。
--screenshot            对已解析的域进行截图,指定输出目录:--screenshot output_directory
-v,  --virtual-host      通过 DNS 解析验证主机名并搜索虚拟主机。
-e, --dns-server       用于查找的 DNS 服务器。
-f,--filename          将结果保存到 XML 和 JSON 文件。
-b, --source             指定搜索的引擎和数据源

TheHarvester工具使用

python theHarvester.py -d 7k7k.cn -l 500 -b baidu

1.4.1.7 SimplySecurity

https://github.com/SimplySecurity/SimplyEmail

1.4.1.8 7K邮箱收集工具

1.4.1.9搜索引擎语法查询

谷歌语法

site: xx.com && intext:@xxx.com
site: xx.com && related:邮件/email

具体解释如下:

1.4.1.10 邮箱爆破

1.爆破姿势

对网页版的邮箱登录处进行爆破
对邮箱的端口号进行爆破
SMTP默认端口是25
POP3默认端口是110
IMAP默认端口是143

2.字典组合

员工名称+日期
日期+公司名
员工名称+公司名
passwd+日期
P@sswd!+日期
......

3.爆破工具

1.burp

Intruder 模块

2.hydra(九头蛇)

hydra(九头蛇爆破工具)_黑锤的博客-CSDN博客_九头蛇爆破
不加密:hydra -l username -p passord mail_protocol://ip
SARTTLS 加密:hydra -l username -p password mail_protocol://ip/SSL
TLS加密:hydra -l username -p password mail_protocols://ip

3.medusa(美杜莎)

SARTTLS 加密:medusa -u username -p password -M mail_protocol -h ip
TLS加密:medusa -u username -p password -M mail_protocol -h ip -s

4.Burst

https://github.com/grayddq/EBurst
https://github.com/abice/go-enum
https://github.com/AdministratorGithub/pop3_crack

7.协议爆破

https://hjyapple.github.io/2019/07/04/关于SMTP服务的渗透测试/

1.4.1.11 其他手段

1.Intelligence

https://intelx.io/login
https://www.signalhire.com
https://rocketreach.com
4.apollo
```bash
https://app.apollo.io

5.contactout

https://contactout.com

6.datanyze

https://www.datanyze.com

7.curl

curl -s "https://www.example.com" | grep -oP '(?<=@aaa\.com)'

1.4.2验证邮箱是否真实存在:

1.4.2.1 mail-verifier 邮箱侦探

https://www.mail-verifier.com/

1.4.2.2 Tzeross/verifyemail:

https://github.com/Tzeross/verifyemail

1.4.3 查找邮件服务器

1.4.3.1 命令查询

nslookup -q=mx 目标域名

1.4.3.2 搜索引擎语法查询

谷歌语法

site: xx.com && intext:@xxx.com
site: xx.com && related:邮件/email

1.4.3.3 子域名查询

https://zhuanlan.zhihu.com/p/106705198

1.4.3.4 网站查询

https://dnsdumpster.com
https://dnsspy.io
https://www.whoisxmlapi.com

1.4.3.5 邮件服务器常见子域名

mx
mail
webmail
web.mail
mymail
webdisk
cpanel
exim
mail.owa
mailcow
owa.域名
OA
owa
occ
test
p3p
email
exim
域名-hq-owa
域名
emailsec
outlook
mx1emailsec
autodiscover
cpcalendars
cpcontacts
partner
smtp
smtp1
smtp2
10-21 22:53