本节书摘来自异步社区《Nmap渗透测试指南》一书中的第7章7.4节搜集E-mail信息,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。
7.4 搜集E-mail信息表7.4所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——搜集E-mail信息。
E-mail是我们日常用的方便的通信工具,上一次Metasploit网站被黑客攻破的原因正是因为黑客向Metasploit管理员发送了一封邮件导致的,邮件可能包含恶意代码或者恶意程序。当然,这必须要正确地搜集到目标E-mail,本小节将演示如何有效搜集E-mail信息。操作步骤使用命令“map --script http-email-harvest 目标”即可进行Email查询。
root@Wing:~# nmap --script http-email-harvest www.0day.co Starting Nmap 6.40 ( http://nmap.org ) at 2014-06-12 17:10 CST Nmap scan report for www.0day.co (210.209.122.11) Host is up (0.018s latency). Not shown: 998 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https | http-email-harvest: | Spidering limited to: maxdepth=3; maxpagecount=20 | root@0day.co |_ admin@0day.co Nmap done: 1 IP address (1 host up) scanned in 79.60 seconds root@Wing:~#分析默认情况下,http-email-harvest脚本会对端口进行扫描,这将会花费很长的时间,如果您不想让其进行端口扫描或者只对指定的端口进行扫描,可以使用-p参数指定一个端口。
从结果可以看出Nmap可以成功地分析出有关网站的Email。
相关资源:Nmap渗透测试指南.pdf