目标组织的人员情报收集与社工攻击准备。当需要收集目标邮箱格式、关键人员信息、组织架构,或准备钓鱼攻击/水坑攻击/凭据猜测时使用。适合渗透测试中的社会工程学攻击准备阶段
相关 skill:被动情报收集 →
passive-recon;凭据喷洒 →cred-spray;目标画像 →target-profiling
⛔ 深入参考:钓鱼邮件模板、pretexting 话术、凭据猜测脚本、水坑攻击方法见
references/social-engineering-techniques.md
社工攻击的成功率取决于前期情报质量。本技能聚焦于人员和组织层面的情报收集,为后续的钓鱼/水坑/凭据猜测提供弹药。
通过 http_request 或 curl 查询 Hunter API 搜索目标域名关联的邮箱地址。
关键目标:
first.last@, f.last@, flast@)info@, hr@, support@)— 通常多人共享,更容易中招通过 http_request 或 curl 查询 FOFA API 搜索目标域名关联的资产,关注:
内部系统暴露:
信息泄露检查:
优先识别以下角色(按社工价值排序):
基于收集的情报,评估可行的攻击方向:
| 攻击类型 | 前提条件 | 成功率 |
|---|---|---|
| 钓鱼邮件 | 有邮箱列表 + 邮箱格式 | 高 |
| 密码喷射 | 有邮箱列表 + 登录入口 | 中 |
| 水坑攻击 | 知道目标常访问的网站 | 中 |
| 凭据猜测 | 有人员姓名 + 邮箱格式 | 低-中 |
| 电话社工 | 有组织架构 + 关键人员 | 场景依赖 |
evidence_save 保存关键发现(邮箱列表、人员信息)以便后续使用