특정회사를 해킹하려고 할 때 해커가 직원들의 이메일을 먼저 수집하고 그 직원을 대상으로 피싱 메일을 보내서 직원 pc로 침투하는 시나리오로 가정한다.
theharvester를 사용하여 이메일 수집을 간단하게 할 수 있다.
이것은 이미 인터넷에 공개되었는 정보를 이용하여 이메일의 정보를 수집하는 것이다.
bolter.com을 대상으로 실습해보겠다.
thehavester -d bloter.net -b google을 위의 사진과 같이 입력했다.
(-d옵션 -> 검색하고자 하는 도메인, -b 사용할 검색엔진)
결과를 확인하면 위의 사진과 같이 이메일들이 수집된 것을 확인할 수 있다.
이메일 외에도 공개되어있는 서브 도메인과 그것의 ip주소를 확인할 수 있다.
이 정보를 통해서 해커는 직원들의 이메일로 피싱 메일을 보내거나 공개된 서브 도메인을 새로운 해킹의 타겟으로 만들 수도 있다.
'공부 > 해킹공부' 카테고리의 다른 글
칼리 리눅스 외의 해킹에 사용될 수 있는 리눅스 (0) | 2020.08.01 |
---|---|
Recon-ng (0) | 2020.07.26 |
넷캣 간단하게 사용해보기 (0) | 2020.07.25 |
와이어 샤크 패킷 분석하기 실습 (0) | 2020.07.02 |
와이어 샤크 패킷 분석(feat.네트워크마이너) (0) | 2020.07.02 |