admin管理员组文章数量:1566220
目录
一、查找邮件服务器
1.1:命令查询
1.2:谷歌语法查询
1.3:子域名查询
1.4:网站查询
二、邮件服务器常见子域名
三、邮箱账号收集
3.1:收集思路
3.2:收集用到的网站
四、邮箱爆破
4.1:字典组合
4.2:爆破工具
五、界面(待补充)
一、查找邮件服务器
1.1:命令查询
nslookup -q=mx 目标域名
1.2:谷歌语法查询
site: xx && intext:@xxx
site: xx && related:邮件/email
1.3:子域名查询
含23款子域名枚举工具 - 知乎
1.4:网站查询
http://mxlookup.online-domain-tools
https://dnsdumpster
https://spyse
https://dnsspy.io
https://www.whoisxmlapi
二、邮件服务器常见子域名
- mx
- webmail
- web.mail
- mymail
- webdisk
- cpanel
- exim
- mail.owa
- mailcow
- owa.域名
- OA
- owa
- occ
- test
- p3p
- exim
- 域名-hq-owa
- 域名
- emailsec
- outlook
- mx1emailsec
- autodiscover
- cpcalendars
- cpcontacts
- partner
- smtp
- smtp1
- smtp2
三、邮箱账号收集
3.1:收集思路
通过说明文档以及网站页面收集:网页可下载的文档
网站发表者以及留言板信息处收集账号:网页的展示信息
通过 teemo,metago,burpusit,awvs,netspker 或者 google 语法收集
搜索相关 QQ 群、论坛、社区、领英、脉脉、招聘网站等收集相关企业员工的社交账号
有的人员会自己用自己名称作为自己的邮箱账号
3.2:收集用到的网站
https://phonebook.cz #获取数量多--需要自己验证是否正确
https://www.skymem.info #获取数量少--准确度较高
https://rocketreach.co #有员工的姓名、职位、性别、联系电话
注册需要企业邮箱,十分钟邮箱目前已被列进黑名单,谷歌登录需要验证绑定手机号码,新用户每个月只有5次查询机会,没查询到准确信息不扣除查询次数。
相关说明:RocketReach,百万公司页面邮箱刮取神器,EDM营销工具测评!-电话邮箱刮取
https://app.snov.io #极少数有有员工的姓名、职位、性别、联系电话
注册需要企业邮箱,大部分十分钟邮箱目前已被列进黑名单,可用谷歌账号登录,查询企业邮箱信息,一个账号50次查询机会,有几个可用十分钟邮箱一直注册查询。
https://cxoreach/companies/details.php?domain=目标网站 #查询结果少,有时查不到
https://hunter.io #还是非常不错的
Find Email Addresses & Phone Numbers by Name | SignalHire #很不错,主要国外。
https://app.apollo.io
https://contactout
https://www.datanyze
https://www.email-format
Email Checker - Verify Email Address Online #电子邮箱有效性检测
GitHub - Tzeross/verifyemail: Python在线验证邮箱真实性,支持批量验证 #电子邮箱有效性检测
GitHub - bit4woo/teemo: A Domain Name & Email Address Collection Tool #很久没更新,不推荐
四、邮箱爆破
4.1:字典组合
员工名称+日期
日期+公司名
员工名称+公司名
passwd+日期
P@sswd!+日期
(待补充)
GitHub - rootphantomer/Blasting_dictionary: 爆破字典
https://github/TheKingOfDuck/fuzzDicts
4.2:爆破工具
爆破邮姿势
- 对网页版的邮箱登录处进行爆破
- 对邮箱的端口号进行爆破
SMTP默认端口是25
POP3默认端口是110
IMAP默认端口是143
burp #懂的都懂
hydra(九头蛇) #hydra(九头蛇爆破工具)_黑锤的博客-CSDN博客_九头蛇爆破
不加密:hydra -l username -p passord mail_protocol://ip
SARTTLS 加密:hydra -l username -p password mail_protocol://ip/SSL
TLS加密:hydra -l username -p password mail_protocols://ip
medusa(美杜莎) #暴力破解-medusa(美杜莎)_shenshuiwubo123的博客-CSDN博客_美杜莎统一解压码
SARTTLS 加密:medusa -u username -p password -M mail_protocol -h ip
TLS加密:medusa -u username -p password -M mail_protocol -h ip -s
EBurst #GitHub - grayddq/EBurst: 这个脚本主要提供对Exchange邮件服务器的账户爆破功能,集成了现有主流接口的爆破方式。 -->有报错-白高兴(淦)
GoMapEnum #GitHub - nodauf/GoMapEnum: User enumeration and password bruteforce on Azure, ADFS, OWA, O365, Teams and gather emails on Linkedin-->不错的
pop3_crack 邮箱爆破 #GitHub - AdministratorGithub/pop3_crack: pop3_crack 邮箱爆破
协议爆破 #https://hjyapple.github.io/2019/07/04/关于SMTP服务的渗透测试/
五、界面(待补充)
团队微信公众号:MAX安全团队
版权声明:本文标题:信息收集-邮箱信息 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dongtai/1726719887a1081759.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论