社会工程与信息收集
F01: 搜索引擎高级语法(常规、另类)
核心目标:通过特定搜索语法快速定位敏感信息、暴露资产或漏洞入口。
常规语法(以Google为例):
- 基础操作符:
-
site:example.com
:限定搜索范围至指定域名。 -
filetype:pdf
:搜索特定类型文件(如合同、报告)。 -
intitle:"登录页面"
:筛选标题含关键词的页面。
- 漏洞挖掘专用语法:
-
inurl:/admin/login.php
:查找后台登录入口。 -
intext:"error occurred"
:搜索报错信息泄露页面。
另类搜索引擎与工具:
- Shodan(物联网资产搜索):
-
搜索暴露的摄像头:
webcam
-
发现开放Redis服务:
port:6379
- Censys(协议级资产探测):
- 查找SSL证书信息:
parsed.names: example.com
- ZoomEye(网络空间测绘):
- 搜索特定CMS:
app:"WordPress"
实战案例:
site:github.com "password" extension:txt
此语法可搜索GitHub上公开的密码文本文件。
F02: 网络钓鱼与社工攻击
社工攻击流程:
- 信息收集:
-
通过社交媒体(LinkedIn、Facebook)获取目标员工信息。
-
使用
theHarvester
收集企业邮箱:
theHarvester -d example.com -b google
- 钓鱼设计:
-
邮件伪造:
-
使用工具(如
Swaks
)发送伪造发件人邮件:
swaks --to victim@example.com --from "CEO <ceo@example.com>" --body "紧急:查看财务报告!"
-
钓鱼页面克隆:
-
使用
Social-Engineer Toolkit (SET)
生成高仿登录页:
setoolkit → 1) Social-Engineering Attacks → 2) Website Attack Vectors → 3) Credential Harvester
防御与检测:
-
邮件头分析:检查
SPF
、DKIM
、DMARC
记录是否合法。 -
员工培训:模拟钓鱼测试,提升安全意识。
F03: 信息收集与漏洞关联分析
信息收集分层策略:
- 被动收集(无需与目标交互):
-
域名资产:
-
使用
Amass
枚举子域名:
amass enum -d example.com -passive
-
历史记录:
-
通过
Wayback Machine
查看网站历史快照,寻找已删除的敏感页面。
- 主动探测(与目标交互):
- 端口扫描:
nmap -sV -p 1-65535 target.com
- 目录爆破:
dirsearch -u http://target.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
漏洞关联分析:
- 资产关联:
- 将子域名、IP、服务版本信息整合,标记潜在攻击面(如旧版Jenkins、暴露的API)。
- 自动化工具链:
-
SpiderFoot:自动关联IP、域名、邮箱等信息,生成可视化关系图。
-
Maltego:通过图形化界面分析目标网络拓扑。
实战示例:
-
发现目标子域名
dev.example.com
运行Jenkins 2.319
(存在CVE-2022-23880 RCE漏洞)。 -
关联到GitHub代码仓库泄露了数据库凭证,进一步利用获取内网权限。
学习与实战建议
-
工具整合:将Shodan API与Python脚本结合,实现自动化监控。
-
合法边界:所有信息收集需在授权范围内进行。
-
扩展资源:
-
《社会工程学:安全体系中的人性漏洞》
-
红队练习平台:TryHackMe(Social Engineering模块)。
此部分内容为红队攻击的“侦察阶段”核心技术,掌握后可精准定位目标弱点,为后续渗透提供关键情报支持。