1、职位
2、日常工作(招聘HR,售前?招生?开发测试?)
3、岗位对外联系的主要内容
4、是否懂计算机
5、办公方式(mac,云桌面,笔记本)
6、基本称呼(老师,师傅,哥,同学)
7、工作方式(微信,钉钉)
8、公司是否具备安全人员专业性
我是谁?
自己的身份,(姓名,部门)
邮件的格式(落款部门及签名是否有具体的特征)
天眼查,企查查,谷歌,github S工库
拼音规则爆破,公告规则爆破
https://www.email-format.com/i/search 在线工具
https://snov.io/knowledgebase/how-to-use-snovio-extension-for-chrome/ 谷歌插件
1、发件的时候记得挂代理,不然有的会将发件人的IP发出去
2、可以尝试使用163邮箱发送,伪造的邮箱很可能被拦截或者丢进垃圾桶里。
3、如果刚好有某个公司的某个邮箱的账户密码,那肯定更好。
4、记得修改发件人的姓名,可以发之前本地测试一下
如使用账户发送钓鱼邮件,然后再使用内部的账户发送第二封内部钓鱼邮件,假装已经识破,其实只是为了提高甲方内部的警惕性。
针对大型企业的信息收集,单点发送可能比群体丢饵成功率高
原理:https://blog.csdn.net/liu5320102/article/details/9017747
项目地址:https://github.com/TheKingOfDuck/MatryoshkaDollTool
使用场景,安装包钓鱼
1)、直接拖入正常的文件和恶意文件
2)、选择静默运行(也可以不选择,选择了后无需点击安装就会自己启动,不选择就是正常的安装包安装)
3)、删掉安装的步骤
4)、在结束安装后,选择使用命令启动,一个选择普通打开,一个选择静默打开
SW_SHOWNORMAL和SW_HIDE
result = Shell.Execute(SessionVar.Expand("%AppFolder%\\xxx.pdf"), "open", "", "", SW_SHOWNORMAL, false);
result = Shell.Execute(SessionVar.Expand("C:\\Windows\\System32\\cmd.exe"), "open", "", "", SW_HIDE, false);
5)、选择添加资源(也可以在build后自行添加)
6)、然后build默认生成即可
因为快捷方式可以让我们自定义命令
1)、直接远程加载,方便好用,但是免杀性查
2)、attrib+s +h +r muma.exe +cmd.exe /c start /min /muma.exe
参考文章:
https://mp.weixin.qq.com/s/ZbtGJAT-SyZ50LRNOCg14w
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
多一个点在看多一条小鱼干