常用社会工程学技巧

一,信息收集

我们可以借助搜索引擎或是各种平台来对于渗透的目标进行信息收集,信息收集可以用于各种方面,比如获取后台账号,找寻后台地址。还可以用其对于文件以及视频,ip的来源去进行一个溯源。

我对目标收集信息主要可以通过各种途径

1,搜索引擎 

2,一些osint平台

3,各类例如regddit的社交媒体平台

4,各类黑客论坛

5.ai引擎

有一个很冷门的手法搜索一些旧的文件和东西,就是借助百度云搜索引擎和种子搜索引擎以及蓝奏云搜索引擎,他们爬取网上的公开链接大多是不含有密码的,以及非常古老的文件连接,比如说曾经有人为海伦写了一首歌,叫今天你helen了吗 ,在各个搜索引擎上找到的下载链接基本上是无效的,当我们打开百度云搜索引擎,就可以有效的找到相关链接

二、信息筛选 

我们初期获得的信息大多是冗余的,甚至是无效的,我们应该结合可信的来源来对信息进行一个筛选,假设我对a平台进行了的信息收集,获取了他的相关人员信息,最简便的方法就是直接在平台上登陆这个账号,测试我们信息收集是否正确,信息收集中没有含有密码的话,我们无法直接从平台本身来验证信息的正确, 如果这个信息含有邮箱的话,我们可以从他的社交平台媒体上下手,那看他平时发送的内容是否有关于这个a平台,再通过1系列的间接手段验证信息正确后,在对他的个人信息,常用密码等制作为字典 ,来对他的账号进行爆破。这是最基础也是最常用的手法。

三,信息利用

 换个思路来讲,这些信息可以让我们来对他进行进一步的挖掘,他发送在自己社交媒体账号上的一些图片,我们甚至可以通过天空中星星的角度来计算他所在的位置,虽然说直接利用数据库是最为高效的方式,当数据库中没有相关记录时,信息挖掘就是很重要的部分,见微知著,可以通过光线的角度来分析他所在的位置,可以对文件相关信息的不断挖掘来溯源这份文件最初所发布的位置,另外信息搜索应该明确我们的最终目的,如你是想要进入后台,还是想要了解一个人的情况,还是想要找到一份文件,或者是去找寻一个都市传说的真相,应该着重对相应的信息进行筛选和利用,另外对谷歌进行一些基础的设置,可以让他抓取短链,对一些隐藏的后台进行挖掘,此外,信息利用也可以为绕过动态口令提供一个新思路,一般的otp动态口令为发送端和接收端两个程序,一般企业都会在应用商店下载一个接收端软件,这些软件往往登录并不会设置动态口令,

Image_1720977094106

 

用收集的信息进行爆破账号

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容