原则1: 不与目标系统产生基础(产生接触的为主动信息搜集)
原则2: 尽量避免留下一切痕迹
信息收集内容
IP段
域名
目标系统使用的技术架构-
邮件地址--> 社会工程学
文档和图片-->本身就可能是不小心泄露的内部信息
公司地址
公司组织架构-->社工,或者针对重要岗位进行攻击
联系电话/传真号码
人员姓名/职务
目标系统使用的技术架构
公开的商业信息-->可以推测出用哪些公司做跳板,或者猜测可能使用哪些服务,设备,进而找到相应的漏洞
原则1: 不与目标系统产生基础(产生接触的为主动信息搜集)
原则2: 尽量避免留下一切痕迹
信息收集内容
IP段
域名
目标系统使用的技术架构-
邮件地址--> 社会工程学
文档和图片-->本身就可能是不小心泄露的内部信息
公司地址
公司组织架构-->社工,或者针对重要岗位进行攻击
联系电话/传真号码
人员姓名/职务
目标系统使用的技术架构
公开的商业信息-->可以推测出用哪些公司做跳板,或者猜测可能使用哪些服务,设备,进而找到相应的漏洞