网络侦察与邮件攻击全解析
在网络安全领域,有效的侦察和攻击手段是保障信息安全或进行安全测试的关键。本文将详细介绍网络侦察中的子域名列表生成、Whois记录利用,以及邮件攻击相关的知识。
1. 子域名列表生成方法
1.1 不同列表的效果对比
在进行域名相关的侦察时,不同的子域名列表会产生不同的效果。例如,对每个域名进行转移操作时,成功率为6%,这会产生大量纯文本列表数据。Ryan将这些数据分割成更易用的文件。使用Ryan的“Subdomains top 5000”列表可能会有更好的结果。以dnsrecon对apple.com进行测试为例:
| 列表文件 | 返回记录数 |
| ---- | ---- |
| 标准“namelist.txt” | 194条 |
| “subdomains-top1mil-5000.txt” | 408条 |
1.2 CeWL工具生成特定业务子域名列表
如果想生成针对特定业务的子域名列表,可以使用CeWL工具。CeWL是一个Ruby应用程序,它可以爬取目标网站并根据网站内容构建单词列表。以下是使用步骤:
1. 获取帮助信息:
root@pentest:/home/cewl# ruby cewl.rb --help
- 生成列表:
root@pentest:/home/cewl# ruby cewl.rb --depth 1 www.apple.com
注意深度选项,避免在
网络侦察与邮件攻击全解析
超级会员免费看
订阅专栏 解锁全文
9

被折叠的 条评论
为什么被折叠?



