Apachecn-sec-wiki

Latest version: v2022.11.10.0

Safety actively analyzes 685525 Python packages for vulnerabilities to keep your Python projects secure.

Scan your dependencies

Page 1 of 2

10104.1.3

蓝灯最新的两个版本刚推出就失效,让俺有点意外(从另一个角度也反映出——**GFW 近期的封锁比较彻底,大伙儿要小心**)



**以下是热心读者的反馈:**

> 挪威森林猫:
> (广东联通)
> 蓝灯: 不论是无流量限制的2.x版本还是有流量限制的3.x版本不仅每次都连得上,而且还超快(720p Youtube 竟然不卡)。。。;手机版也是如此

> 萩原悠介:
> 常用工具是GAE的XX-NET和蓝灯,坐标魔都,观察到虽然都是电信ISP但是科学上网工具貌似会因为公网IP网段的不同出现不同效果,比如家庭宽带拨号获得最多的114段IP基本都走掉了,少数非114段IP的封锁相对比较缓和,不知道其他地区的运营商是否有类似的情况

◇赛风(psiphon)

210.21.196.6

210.21.196

6 是主机地址

同一网段内(近似理解为同一个机房内)的计算机网络地址相同,主机地址不会同时重复出现(因为主机是唯一的)。通过设置网络地址和主机地址,在互相连接的整个网络中保证每台主机的IP地址不会互相重叠,即IP地址具有了唯一性。

**MAC地址:**

称为物理地址,也叫硬件地址,用来定义网络设备的位置,MAC地址是网卡出厂时设定的,是固定的(但可以通过在设备管理器中或注册表等方式修改(常用于伪装自己的身份,往往一个网络硬件被生产出来,制造商是有MAC地址记录留存的),同一网段内的MAC地址必须唯一)。MAC地址采用十六进制数表示,长度是6个字节(48位),分为前24位和后24位。

**IP隐藏技术:**

SSR、VPN、SSH、S5、Proxifier等代理工具的使用,互联网不是法外之地,7层代理也可查,只不过是查你付出的成本高低而已。

使用方法百度即可,这里不多说了,命要紧。

**加密聊天工具:**

signal、小飞机等不需要手机号注册的匿名聊天APP,需要注册的也有绕过方式,代购手机卡、网络手机号等。

使用方法百度即可,这里不多说了,命要紧。

**指纹清理、PC使用习惯、自我保护:**

常见软件都会搜集你的MAC地址,将某台上网设备和你本人的实名信息绑定,所以,工作和私人要完全分开,避免留下相关指纹信息。

linux下通过macchanger命令可更改mac地址:

具体百度一看就知道了,再写入kali的开机自启,每次开机的mac就都不同了。

浏览器的选择,规避国产浏览器和外国浏览器的国内版,建议用bing国际版搜索火狐浏览器官网,下载安装。

比方:你在百度里搜索的火狐浏览器,基本都是这个网址:

[https://www.firefox.com.cn/](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cuZmlyZWZveC5jb20uY24v)

页面拉到最下面是这样的

<figure class="wp-block-image size-large">![图片[3]-【零基础学渗透】被动信息收集-FancyPig's blog](img/0a3757c06c05e8de5d03f8cd78db4d6d.png)</figure>

然而真正的官网应该是:

[https://www.mozilla.org](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cubW96aWxsYS5vcmc=)

然而就算你从这个链接点进去,也会跳转到国内版的网站(狗头保命)

所以,点另一个试试看:

[https://www.mozilla.org/en-US/firefox/](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cubW96aWxsYS5vcmcvZW4tVVMvZmlyZWZveC8=)

现在拉到最下面就没有了:

<figure class="wp-block-image size-large">![图片[4]-【零基础学渗透】被动信息收集-FancyPig's blog](img/49cee4158acce14dd5330d9efd4e340c.png)</figure>

域名

Domain Name,由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称

比如:

`baidu.com`

`qq.com`

由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点(`baidu.com`,你就知道是百度)

从而设计出域名,并通过网域名称系统(DNS,Domain Name System)来将域名和IP地址相互映射,使人更方便地访问互联网,而不用去记住想要访问的IP。 你想访问百度,不用去记住一长串数字IP了,只用记住baidu.com就好

IP地址和域名是一一对应的,这份域名地址的信息存放在一个叫域名服务器(DNS,Domain name server)的主机内,域名服务器就是提供IP地址和域名之间的转换服务的服务器。

**DNS**就像是一个自动的电话号码簿,我们可以直接拨打baidu的名字来代替电话号码(IP地址)。我们直接调用网站的名字以后,DNS就会将便于人类使用的名字(如`baidu.com`)转化成便于机器识别的IP地址(如`108.210.12.265`)。

**域名的种类:**

不同级别的域名,包括顶级域名,二级域名,三级域名……


比如:www.baidu.com
顶级域名:com
二级域名:baidu.com
三级域名:www.baidu.com


**域名备案:**

国内网站都有备案,**注册人的信息(注册人、邮箱、联系方式、地理位置)**可以从获取到

**CDN:**

CDN的全称是Content Delivery Network,即**内容分发网络**

CDN的基本原理是广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问相对集中的地区或网络中,在用户访问网站时,将用户的访问指向距离最近的工作正常的缓存服务器上,由缓存服务器直接响应用户请求。

其目的是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。

简单来理解,打比方,就是一个服务器架设在东北的网站,我们从海南、西北等距离较远的地方直接访问网站内容会比较慢,有了CDN技术以后,全国各大城市,都有缓存服务器,把网站的内容缓存起来,离得近的用户输入域名的时候,直接连接到缓存服务器上,而不是连比较远的真实服务器。

**域名的历史解析ip:**

由于绑定CDN、网站升级或者业务变迁,域名解析的ip会发生改变,通过查询某个域名的历史解析IP,有可能绕过CDN云,找到他曾经直接解析的**真实IP**上。

你可以使用IP138工具,输入域名后查询到历史解析IP,一定程度上可以找到服务器的源IP地址。

域名信息收集的利用

信息收集的目标公司:广州市华软科技发展有限公司

主站网址是`[https://www.huaruan.com.cn/](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cuaHVhcnVhbi5jb20uY24v)`

一、whois 查询

我们从`www.zzy.cn`和站长之家查询得到如下结果

<figure class="wp-block-image size-full">![图片[5]-【零基础学渗透】被动信息收集-FancyPig's blog](img/0da022d26a9b69038bb72b8e8df3d21a.png)</figure>

简单分析一下可能能用的信息:

<figure class="wp-block-image size-full">![图片[6]-【零基础学渗透】被动信息收集-FancyPig's blog](img/9db840a00a540078edd74813b5da8270.png)</figure>

联系人是:**广州市华软科技发展有限公司**

联系邮箱是:`[choicehuaruan.com.cn](https://www.iculture.cc/?golink=aHR0cDovL21haWx0bzpjaG9pY2VAaHVhcnVhbi5jb20uY24v)`

联系人和联系邮箱都可以进行**whois反查以及作为制作字典的素材,可以看这个联系人还注册了哪些域名。**

<figure class="wp-block-image size-large">![图片[7]-【零基础学渗透】被动信息收集-FancyPig's blog](img/eb2c2d3f56418c392ba6fec721884a5d.png)</figure>

99开头的新的**域名**和**邮箱**就出来了

<figure class="wp-block-image size-full">![图片[8]-【零基础学渗透】被动信息收集-FancyPig's blog](img/eb57ccb9eb6e084ae5ed711404806a78.png)</figure>

我们把1开头的邮箱进一步反查:

<figure class="wp-block-image size-large">![图片[9]-【零基础学渗透】被动信息收集-FancyPig's blog](img/98b96262aae85dc471b8dca5f3491dd7.png)</figure>

又得到2个新域名和注册人、联系方式。

……

所有得到的域名**都要打开一遍**,去对应的网站**翻一遍**还有没有什么信息可以搜集到,比如**人名、联系方式、联系邮箱**,后续可以**社工和whois反查**。

域名还可以放到**微步在线网站**,查询更多能利用的信息。

所有得到的公司名称,都丢到**企查查**去看看,对应的老板**名下还有哪些企业**,该企业还有没有什么**分公司**,对应的企业再回来查**whois**。

以上所有整理的和目标相关的信息,利用**各种搜索引擎**进一步搜集,注意要搜索那些**年份比较早的信息**,近几年的可能已经被改过了,但是互联网是有记忆的,**早期安全意识比较差**的时候,很多**真实信息会暴露**。(搜索引擎可设置查询年月日)

关于信息搜集整理工具,建议用**XMIND思维导图**,要不然信息过多你就梳理不清了

相信到这一步,你一定能通过被动信息收集,编织出一大张网状思维导图,根本目的,**就是把目标的整个组织架构给摸清楚,越细节越好**。

这是后续开展渗透测试的重中之重,信息搜集的越多,攻击面就越大。

网络空间测绘引擎

您还可以通过网络空间测绘引擎,快速收集目标资产

* 服务器
* 数据库
* 某个网站管理后台
* 路由器
* 交换机
* 公共ip的打印机
* 网络摄像头
* 门禁系统
* Web服务

真实IP收集方式

**验证是否存在CDN**

**方法1:**

很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN,

多地 Ping 网站有:

[http://ping.chinaz.com/](https://www.iculture.cc/?golink=aHR0cDovL3BpbmcuY2hpbmF6LmNvbS9odHRwOi8vcGluZy5haXpoYW4uY29tL2h0dHA6Ly9jZS5jbG91ZC4zNjAuY24=)

[http://ping.aizhan.com/](https://www.iculture.cc/?golink=aHR0cDovL3BpbmcuY2hpbmF6LmNvbS9odHRwOi8vcGluZy5haXpoYW4uY29tL2h0dHA6Ly9jZS5jbG91ZC4zNjAuY24=)

[http://ce.cloud.360.cn/](https://www.iculture.cc/?golink=aHR0cDovL3BpbmcuY2hpbmF6LmNvbS9odHRwOi8vcGluZy5haXpoYW4uY29tL2h0dHA6Ly9jZS5jbG91ZC4zNjAuY24=)

**方法2:**

使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN。

有 CDN 的示例:


www.163.com服务器: public1.114dns.com

192.3.168.172

**绕过 CDN 查找网站真实 IP**

**1.多地ping**

因为CDN的原因,国内的站用国外ping,反之亦然,可能获取真实IP。

不同的地方去Ping服务器,如果IP不一样,则目标网站肯定使用了CDN。 

**在线ping:**

 [http://ping.chinaz.com/](https://www.iculture.cc/?golink=aHR0cDovL3BpbmcuY2hpbmF6LmNvbS8=) 

[http://ce.cloud.360.cn/](https://www.iculture.cc/?golink=aHR0cDovL2NlLmNsb3VkLjM2MC5jbi8=) 

[http://www.webkaka.com/ping.aspx](https://www.iculture.cc/?golink=aHR0cDovL3d3dy53ZWJrYWthLmNvbS9waW5nLmFzcHg=)

[https://asm.ca.com/en/ping.php](https://www.iculture.cc/?golink=aHR0cHM6Ly9hc20uY2EuY29tL2VuL3BpbmcucGhw)

**2.子域名探测法**

有些子域名可能由于成本的原因没有用CDN,所以要尽可能的多收集子域名,从而有效判断真实ip。

或许可以找到一些没有部署 CDN 的子域名,拿到某些服务器的真实 ip/ 段

**3.搜索引擎 **

常见的有钟馗之眼,shodan,fofa搜索。以fofa为例,只需输入:title:“网站的title关键字”或者body: “网站的body特征”就可以找出fofa收录的有这些关键字的ip域名,很多时候能获取网站的真实ip。

**4.ssl证书收集**

Censys工具能实现对整个互联网的扫描,Censys是一款用以搜索联网设备信息的新型搜索引擎,能够扫描整个互联网,Censys会将互联网所有的ip进行扫描和连接,以及证书探测。

举例:

`xyz123boot.com`证书的搜索查询参数为:`parsed.names:xyz123boot.com`

只显示有效证书的查询参数为:`tags.raw:trusted`

攻击者可以在Censys上实现多个参数的组合,这可以通过使用简单的布尔逻辑来完成。

组合后的搜索参数为:`parsed.names: xyz123boot.com and tags.raw: trusted`

censys将向你显示符合上述搜索条件的所有标准证书,以上这些证书是在扫描中找到的。

要逐个查看这些搜索结果,攻击者可以通过单击右侧的“Explore”,打开包含多个工具的下拉菜单。

`What's using this certificate? > IPv4 Hosts`

此时,攻击者将看到一个使用特定证书的IPv4主机列表,而真实原始 IP就藏在其中。

**5.历史解析记录**

一般网站从部署开始到使用cdn都有一个过程,周期如果较长的话 则可以通过这类历史解析记录查询等方式获取源站ip,查看IP与域名绑定的历史记录,可能会存在使用CDN前的记录。

找国外的比较偏僻的DNS解析服务器进行DNS查询,因为大部分CDN提供商只针对国内市场,而对国外市场几乎是不做CDN,所以有很大的几率会直接解析到真实IP 。

全世界DNS地址:

[http://www.ab173.com/dns/dns_world.php](https://www.iculture.cc/?golink=aHR0cDovL3d3dy5hYjE3My5jb20vZG5zL2Ruc193b3JsZC5waHA=)

[https://dnsdumpster.com/](https://www.iculture.cc/?golink=aHR0cHM6Ly9kbnNkdW1wc3Rlci5jb20v)

[https://dnshistory.org/](https://www.iculture.cc/?golink=aHR0cHM6Ly9kbnNoaXN0b3J5Lm9yZy8=)

[http://whoisrequest.com/history/](https://www.iculture.cc/?golink=aHR0cDovL3dob2lzcmVxdWVzdC5jb20vaGlzdG9yeQ==)

[https://completedns.com/dns-history/](https://www.iculture.cc/?golink=aHR0cHM6Ly9jb21wbGV0ZWRucy5jb20vZG5zLWhpc3Rvcnkv)

 [http://dnstrails.com/](https://www.iculture.cc/?golink=aHR0cDovL2Ruc3RyYWlscy5jb20v) 

[https://who.is/domain-history/](https://www.iculture.cc/?golink=aHR0cHM6Ly93aG8uaXMvZG9tYWluLWhpc3Rvcnkv)

[http://research.domaintools.com/research/hosting-history/](https://www.iculture.cc/?golink=aHR0cDovL3Jlc2VhcmNoLmRvbWFpbnRvb2xzLmNvbS9yZXNlYXJjaC9ob3N0aW5nLWhpc3Rvcnk=)

[http://site.ip138.com/](https://www.iculture.cc/?golink=aHR0cDovL3NpdGUuaXAxMzguY29tLw==) 

[http://viewdns.info/iphistory/](https://www.iculture.cc/?golink=aHR0cDovL3ZpZXdkbnMuaW5mby9pcGhpc3Rvcnk=) 

[https://dnsdb.io/zh-cn/](https://www.iculture.cc/?golink=aHR0cHM6Ly9kbnNkYi5pby96aC1jbi8=)

[https://www.virustotal.com/](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cudmlydXN0b3RhbC5jb20v)

[https://x.threatbook.cn/](https://www.iculture.cc/?golink=aHR0cHM6Ly94LnRocmVhdGJvb2suY24v)

[http://viewdns.info/](https://www.iculture.cc/?golink=aHR0cDovL3ZpZXdkbnMuaW5mby8=) 

[http://www.17ce.com/](https://www.iculture.cc/?golink=aHR0cDovL3d3dy4xN2NlLmNvbS8=)

[https://securitytrails.com/](https://www.iculture.cc/?golink=aHR0cHM6Ly9zZWN1cml0eXRyYWlscy5jb20v)

[https://tools.ipip.net/cdn.php](https://www.iculture.cc/?golink=aHR0cHM6Ly90b29scy5pcGlwLm5ldC9jZG4ucGhw)

**6.邮件记录获取**

就是想办法让目标Web服务器给自己发一封邮件,常见于注册账户、密码找回、订阅、咨询等功能点。

收到邮件后,我们可以查看源代码,特别是其中的邮件头,记录下其中的所有IP地址,包括子域名,这些信息很可能与托管服务有关。

然后,我们可以尝试通过这些地址访问目标。

7.**利用网站返回的内容寻找真实原始IP**

如果原始服务器IP也返回了网站的内容,那么可以在网上搜索大量的相关数据。

浏览网站源代码,寻找独特的代码片段。

在JavaScript中使用具有访问或标识符参数的第三方服务(例如Google Analytics,reCAPTCHA)是攻击者经常使用的方法。

以下是从HackTheBox网站获取的Google Analytics跟踪代码示例:

ga(’create’,’UA-93577176-1’,’auto’);

可以使用80.http.get.body:参数通过body/source过滤Censys数据

8.利用网站证书查询源IP

子域名探测

参考先知社区的[《子域名探测方法大全》](https://www.iculture.cc/?golink=aHR0cHM6Ly94ei5hbGl5dW4uY29tL3QvODY1Mg==)

内网信息收集

参考Freebuf的

相关文档

这里也收藏了一些热心网友分享的文档供大家参考

<figure class="wp-block-image size-full">![图片[10]-【零基础学渗透】被动信息收集-FancyPig's blog](img/161110f3b22f55d5adbaf71ccc4dcf28.png)</figure>

<!--yml
category: 社会工程
date: 2022-11-10 10:28:20
-->

【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=17294](https://www.iculture.cc/sg/pig=17294)

杂谈

之前我们讲了很多基于**OSINT(开源情报)**框架下的内容,例如

今天我们将分享一个OSINT的工具,用于完成Instagram的社工

(如果上不了[Instagram](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cuaW5zdGFncmFtLmNvbS8=),记得先学习一下[科学上网](https://iculture.cc/vpn))

当然,你也可以直接租一台[vultr](http://iculture.cc/vultr)的海外服务器

工具安装

工具下载

从git上clone然后进入Osintgram目录


git clone https://github.com/Datalux/Osintgram.git
cd Osintgram


当然你也可以直接通过下面链接直接下载

安装依赖


pip3 install -r requirements.txt


<figure class="wp-block-image size-full">![图片[1]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/c630763abbb81e3bb6e5b85ec1919138.png)</figure>

配置账户

我们这里需要配置登录的Instagram的账户,在`Osintgram/config`目录下的`credentials.ini`中


[Credentials]
username =
password =


* username = 填写账户
* password = 填写密码

<figure class="wp-block-image size-full">![图片[2]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/2cb7d048a012f18ec97be97f593a1633.png)

<figcaption>账户密码填写示范</figcaption>

</figure>

工具使用

我们如果想搜索某个用户名,这里我们以`bymargotrobbie`为例

<figure class="wp-block-image size-large">![图片[3]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/7560d4b8308f1bb76549144da1dfa33a.png)</figure>

可以使用下面的命令


python3 main.py bymargotrobbie


<figure class="wp-block-image size-full">![图片[4]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/f66912f0c641e8fccf757a2d6c90f3b8.png)</figure>

获取目标用户地理位置


addrs


通过`addrs`命令可以从历史的推送中找到定位相关的内容,这样就可以社工到用户的地理位置!

<figure class="wp-block-image size-full">![图片[5]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/0e9a8ef11105d4a9c619e2b745fe2473.png)</figure>

获取TA关注的用户

我们想获取TA关注的人

<figure class="wp-block-image size-large">![图片[6]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/1f2b24f8f2aece211aa8cb1551b92b16.png)

<figcaption>目标用户关注的人</figcaption>

</figure>

可以输入下面的命令


followings


<figure class="wp-block-image size-full">![图片[7]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/51cf8a7d3354995ebc8ab5db27f3a3a9.png)</figure>

获取评论过TA推送的用户


wcommented


获取TA关注的用户邮箱地址

我们可以看到她关注了15个用户,我们通过下面命令可以快速获取她关注的人的邮箱账户信息


fwingsemail


这里我们可以看到成功找到了其中一位用户的邮箱地址

<figure class="wp-block-image size-full">![图片[8]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/2d2d006278c61861d8bd6280743b0552.png)</figure>

获取TA关注的用户手机号

同理,我们还可以尝试获取目标用户其关注用户的手机号


fwingsnumber


<figure class="wp-block-image size-full">![图片[9]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/5d568992fdee37426c86c565bedc52a0.png)</figure>

下载目标用户全部照片


photos


<figure class="wp-block-image size-full">![图片[10]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/1b02302947d3f31813e06f86be31e7c4.png)</figure>

我们这里显示下载了209张图片

<figure class="wp-block-image size-full">![图片[11]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/d1b76dfc7a402b2d65b289f586231feb.png)</figure>

下载后会存到`output`文件夹中

<figure class="wp-block-image size-large">![图片[12]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/6c5c31e955f8d5edc8bb095631d77eb5.png)

<figcaption>output文件夹</figcaption>

</figure>

下载的图片均来自Instagram的用户相册

<figure class="wp-block-image size-large">![图片[13]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/7eda8f21992209310377e8b40c5bc0b5.png)

<figcaption>Instagram相册</figcaption>

</figure>

导出功能

上面是在社工中常见的方式,当然,我们除了获取TA关注的人的资料,还可以获取TA粉丝的资料,但是一般明星的粉丝都会有很多,因此我们这时往往还需要配合导出文件的功能!

譬如,我们想获取TA的粉丝邮箱地址资料


fwersemail


但是这里我们会发现TA的粉丝太多了,邮箱都上万个了,肯定一次没法在终端完全展示

<figure class="wp-block-image size-full">![图片[14]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/6384b764a67b0b7047138eed4b8795a9.png)</figure>

那么这时,我们可以先输入下面的命令,然后在输入我们想导出的具体命令

* FILE=y 导出txt格式
* JSON=y 导出json格式

这里我们尝试导出TXT文件,我们先输入


FILE=y


<figure class="wp-block-image size-full">![图片[15]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/6b92f16bb141c53b48fb715c00e0deca.png)</figure>

然后在输入


fwersemail


<figure class="wp-block-image size-full">![图片[16]-【社工进阶】如何通过Instagram社交软件进行社工-FancyPig's blog](img/9020c6ee78f5f2ce0864a3b11f2270c6.png)</figure>

最终就可以在`output`中找到导出结果了

<!--yml
category: 社会工程
date: 2022-11-10 10:30:13
-->

【Jay分享】关于社工库的一些解释-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=759](https://www.iculture.cc/sg/pig=759)

关于社工的一些解释

什么是社工?是不是经常听见说谁又被社工了,或者谁社工了谁?那么到底什么是社工?社工可与百度百科搜索社工得到的结果是不同的,可不是什么社会工作,或者社区工作,社工的全称是社会工程学。带上一个工程,再带上一个学字,然后觉得高端大气上档次了,哈哈。开个玩笑,言归正传!

社工工程学原理

社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段;是一种黑客攻击方法,利用欺骗等手段骗取对方信任,获取机密情报;是一种利用人性脆弱点、贪婪等等的心理表现进行攻击,是防不胜防的。所有社会工程学攻击都建立在使人决断产生认知偏差的基础上,熟练的社会工程师都是擅长进行信息收集的身体力行者。
有一本书很出名,估计很多同学都有听说过,叫做《欺骗的艺术》,其实社会工程学就是米特尼克在这本书中提出的,不过其初始目的是让全球的网民们能够懂得网络安全,提高警惕,防止没必要的个人损失,但是现在真正的应用似乎不是这样
听起来似乎跟人肉搜索好像一个概念,其实不能把人肉搜索跟社工对等,准确的说,人肉搜索可以算作社工的一种应用。

社工的危害

那么社工有什么危害?干吗用的?我记得我在蘑菇的 文章中概括社工为人性的问题,我一直秉承一句话,计算机的世界里没有不存在的漏洞,只是没发现而已。我虽然这样认为,不过也有一时半会找不着漏洞或者其他方法一时没有成效的时候,那么利用社工,往往就可以获得意向不到的收获。
你可以想象下,你不用会任何的代码编写,不用了解任何的安全漏洞,不是一名黑客,结果你利用社工,却能让一个人”赤裸裸”的展现在你眼前,这是多么神奇的一件事。
其实,社工的利用,包含了很多东西,部分初学安全的同学别一看我这样介绍就想着马上去学社工,在百度百科中还是介绍了挺多的例子,这其中涉及了许多的”斗智斗勇”的过程,也绝非想象的那么简单(详见春秋百科结果 )。

社工库

讲了那么多,想来大家大概明白了社工所谓何物了。那么社工库呢?跟社工相差一字。其实按照字面理解,库就是数据库的意思,组合起来就是社工数据库,其实已经基本是这个意思了。
上面的社工介绍大家明白了社工在信息收集方面的作用,这些信息中可能有个人信息有密码等等,那么,那么与其每次需要社工的时候再去搜集信息,当有某个网站或者某个应用等之类的数据库或者相关一些数据泄漏出来或者其他方式可以获得,那么为什么不提前收集起来,然后在需要的时候再来查询呢?这样不是更省事省时?
现在大家应该大概理解社工库了也明白社工库是怎么收集的了。其实社工库看似简单,当数据量足够大的时候,就容易查到自己想查的信息,但是其实也有许多的问题,比如不同的数据库如何处理后入库,不同数据之间如何关联,这么大量的数据如何做到快速的搜索。。。其实还是涉及到挺多问题,当然这些就是数据库处理方面的额问题了。
就社工库来说,应该很多组织及个人手里都有一个社工库,可能来源主要都是那些泄漏出来的数据库,比如之前的酒店登记数据,以前天涯、CSDN被脱的数据库等等。所以还记得我在文章开头为什么说这次OpenSSL漏洞又让许多社工库添加了许多记录了把?估计这次OpenSSL漏洞很多同学还是刷到了很多有用的数据,整理下,这部分数据就可以入到社工库。
至于不同的社工库量都有多少?内容都是什么,这个不尽相同。对于很多社工库来说,存储达到T,数据量达到亿级别都是小case。而内容方面,帐号密码、邮箱地址、个人信息等等,也看大家自己的处理方式,这个就不一定了。
再看看网上那些社工库,其实就是作了处理,对外提供了搜索服务。一个社工库,威力有多大,就看数据库的数量和质量了,理论上达到了一定的量,很多的东西都是可以查的出来的,特别是那些基本所有网站都一个密码的,只要一个社工库的收集的其中一个数据库有他的帐号密码,那么查出来的密码就可以直接登陆该用户的其他帐号了,所以安全方面的防范我其实不用多少大家都明白了,应该看过许多的防范措施之类的了。

结语

就像社工原本的提出,初衷是好的,技术都是如此的,包括社工或者社工库的使用,怎么用,都是看人的,双面刃,反正其实要讲的,大家都是懂的,我就不多说了。

<!--yml
category: 社会工程
date: 2022-11-10 10:29:25
-->

钓鱼的常见手段,如何防范?如何进行溯源、反制?-FancyPig's blog

> 来源:[https://www.iculture.cc/knowledge/pig=2955](https://www.iculture.cc/knowledge/pig=2955)

介绍

之前给大家讲解过很多`钓鱼`相关的问题,这期主要分享一下防范`钓鱼`的常见措施

往期分享

简要介绍:淘宝上商家使用邮件钓鱼,配合仿真页面,获取用户icloud密码完成解锁

简要介绍:通过流行的手游`王者荣耀`相关礼包活动,通过丰厚的奖励诱导用户输入密码

防范方法

基本原则

* 不打开陌生的链接
* 不扫描奇怪的二维码
* 不下载、接收恶意的文件
* 不随意授权通讯录、地理位置、摄像头权限

链接的识别

钓鱼者通常通过短链接或者域名混淆的方式,隐藏自己的域名。

再配合上一下特定的话术,利用人好奇的心理或者某些人老色P的心智完成钓鱼,譬如


在吗?我居然在这里看到了你
http://u3v.cn/5teTaB

嘿!快来看XXX主播劲爆的热舞
http://mtw.so/5PJiry


如果出现类似于上述的短链接,我们需要进行甄别再确定是否打开,可以通过[短链接还原工具](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cuc29qc29uLmNvbS9kd3ovcGFyc2UuaHRtbA==)

还原出原网址,我们可以进行下一步的分析

<figure class="wp-block-image size-large">![图片[1]-钓鱼的常见手段,如何防范?如何进行溯源、反制?-FancyPig's blog](img/2553485fb63d6d541218dd7b4be516db.png)</figure>

二维码的识别

钓鱼者通常会通过海报+二维码的形式,隐藏自己的域名,这种情况要求钓鱼者需要会一点点PS的技巧,发布的时候也要针对特定的群体,比方说这里针对`王者荣耀`爱好者,设计了一个钓鱼的海报(海报二维码是我们官网,大家可以放心哦!)

<figure class="wp-block-image size-full">![图片[2]-钓鱼的常见手段,如何防范?如何进行溯源、反制?-FancyPig's blog](img/e97547ac988df23f9721f29af82b75c6.png)</figure>

我们可以通过[草料二维码解码器](https://www.iculture.cc/?golink=aHR0cHM6Ly9jbGkuaW0vZGVxcg==)还原成链接形式,这样可以看到对方发的到底是个啥玩意!

可以看到,上面演示的二维码其实就只是我们的一个加群链接

<figure class="wp-block-image size-full">![图片[3]-钓鱼的常见手段,如何防范?如何进行溯源、反制?-FancyPig's blog](img/af42fdb2d4e495c0080e098d5ab2e398.png)</figure>

恶意文件的投递

钓鱼者通常会利用使用者的心理,配合一些社工的话术,去上传或者发送一些恶意文件让被害者主动接收,这里简要通过3个场景,介绍恶意文件传播的常见情况。

银行客服:您好,有什么可以帮到您的?

钓鱼者:您好,我这里出了一个重大的问题,非常紧急,您能帮我看下吗?

银行客服:您的问题能不能详细描述一下?

钓鱼者:您好,我把问题整理了一下,发给您了,您帮我看下!公司领导一直在催,我这边实在顶不住了,您得帮帮我。

银行客服:好的,我马上跟进一下。

**说完,银行客服打开了钓鱼者投送的恶意文件,整个主机被控,结束……**

说到游戏,很多人都会在王者荣耀助手、绝地求生助手或者虎扑等平台的聊天室里,寻找一起开黑的玩家。

这时,有些钓鱼者通过老SP的心理,他将自己的头像换成一些漂亮小姐姐的,然后以小姐姐的口吻说一些暧昧的话,同时尝试添加QQ。加上之后,会发送软件给被害者,告诉被害者使用软件,进入XXX频道开黑。

**然后,被害者打开了钓鱼者投诉的恶意文件,整个电脑被远程控制,诈骗的信息被转发,结束……**

很多人会去网站上或者QQ群里学习技术,这时,心机的钓鱼者,会把一些恶意文件进行伪装,博人眼球,比方说:


无限电话、短信轰炸.rar
在线查询SFZ.exe
输入手机号定位实时IP地址.exe
强制打开QQ空间.exe
强制浏览QQ空间相册.exe


被害者的好奇心以及对知识的渴望,在系统提示风险的情况下,仍然打开了恶意文件,导致电脑被锁机、账户被盗、自动转发了诈骗信息。

APP安装时权限设置

在安装完陌生APP时,请一定对权限做出限制:

如非必要

* 不设置相册打开权限
* 不设置调用地理位置权限
* 不设置打开麦克风、摄像头权限

溯源

当你还原出链接地址后,可以通过下面的方法尝试去溯源攻击者

如果是个人的,可以找到个人实名信息。

如果是企业的,可以找到企业单位信息,然后通过`天眼查`、`爱企查`、`企查查`找到企业法人实名信息。

通过WHOIS查询,可以找到域名的注册商,部分情况下,可以找到注册人的邮箱。

这里不考虑使用CDN的情况(如果使用了CDN,可以尝试通过站长工具PING检测,寻找CDN没有覆盖到的地区,即为源IP地址),我们可以通过`ping`命令找到该域名服务器的IP地址


ping www.iculture.cc


如果查找到了具体的IP地址,可以通过高精度定位查询具体的位置信息。

通过搜索引擎查询有在其他网站上发布过该域名的人,看看会不会有线索!


domain:域名


<figure class="wp-block-image size-full">![图片[4]-钓鱼的常见手段,如何防范?如何进行溯源、反制?-FancyPig's blog](img/9f5c49bcd1ebe18d7d2e81ca2cde0153.png)</figure>

反制

至于如何反制呢,先从最简单的入手,在钓鱼者进行钓鱼时,我们可以机智的回击他!举个例子

针对二维码钓鱼的案例

钓鱼者:扫码立即领取XXX福利!

“受害者”:您好,我扫了二维码为什么没领到啊,您看下,应该是这个二维码吧?(偷偷生成一个新的二维码)

钓鱼者:我看下(扫码,IP被我们获取到,结束……)

针对短链接钓鱼的案例

钓鱼者:嘿!快来看XXX主播劲爆的热舞 [http://mtw.so/5PJiry](https://www.iculture.cc/?golink=aHR0cDovL210dy5zby81UEppcnk=)

“被害者”:就这?我这个比你的好看多了[http://mtw.so/5tfT0N](https://www.iculture.cc/?golink=aHR0cDovL210dy5zby81dGZUME4=)

(反制一定要利用对方的心理,达到”以牙还牙“的效果)

补充

针对不同场景,之前我们也教了大家`如何隐藏自己真实IP`的方法

之前有hvv的朋友分享了自己的一些经验,这里做一个补充,其实你用手机4G、5G开热点的方式,然后连接上热点,也可以一定程度上避免被准确定位溯源。

<!--yml
category: 社会工程
date: 2022-11-10 10:30:59
-->

如何使用shodan/zoomeye搜索引擎进行社工?-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=193](https://www.iculture.cc/sg/pig=193)

简介

我们今天所介绍的搜索引擎,与以往大家熟知的百度、Sogou、360、必应、google这些搜索引擎有所不同,shodan/zoomeye两款搜索引擎是更加偏向于搜索网络中在线设备的,想一想,网络中在线的设备都有哪些?网络摄像头?录像机?办公系统?管理系统?等等一系列通过上面的产品都搜索到。

免责声明

以下内容仅用于教育目的,请勿用于非法用途。

扯淡杂谈

下面的话纯个人经历分享,不喜欢看跳过看下一个。

我记得很久以前,有人开玩笑说“互联网时代,我们每个人都像是穿着衣服的裸体人!”
这点确实是不可否认的,从2017年6月1日起,互联网就开始要求注册必须实名认证,这也是为什么现在你下载的每一款APP、注册的每一个账户都需要手机号验证,这就是实名认证。而且,没有实名认证的电话会被销号,这也让我想起有一阵子很多人都在买一些没实名的物联卡。

我之前家里养过宠物,相信很多养过宠物的人都有类似的习惯吧,就是外出上班的时候照顾不便,就想看看自己的宠物在做什么,然后会购买使用摄像头产品,然后通过APP来观看实时记录。

既然你能看到摄像头里的东西,那么说明摄像头产品是联网的,既然联网就有可能被搜索引擎记录下来,百度、谷歌这种搜索引擎一般是不会去爬设备的链接的,你即使是故意提交几个链接它90%情况下也不收录的。但是,上面说的两款产品shodan/zoomeye均可以搜索到在线摄像头产品的地址。我个人感觉,这也是之前360水滴摄像头凉了的很大原因,一个正儿八经的摄像头被挂在网上做直播,里面还涉及到一些那种性暗示的内容,再加上又能被上面的产品搜索到,这更加暴露了人们的隐私。

shodan

> 网址:[https://www.shodan.io](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cuc2hvZGFuLmlv)

如何使用shodan查询摄像头?

常见的摄像头设备名字有webcam、JAWS(CCTV网络设备)、cams、netcam,这些你可以自行去搜索。
我们随便搜了一个JAWS,点开查看
这里要提一点的是,很多设备初始密码都是弱口令或者压根就没密码,我们可以进去看看
![1.png](img/80e705143e590aa8298d94e28e99f470.png "1.png")
点开了页面[http://92.4.76.54:60001/](https://www.iculture.cc/?golink=aHR0cDovLzkyLjQuNzYuNTQ6NjAwMDEv)
![2.png](img/5919d95c4e41b93eced3de8269413f73.png "2.png")
进去之后直接点login居然进去了
![3.png](img/917b6c8be2ef244264368df8fd8c75d8.png "3.png")

> 由于2020年12月31日之后Adobe将不再支持Flash Player,并且Adobe将自(美国时间)2021年1月12日开始禁止Flash内容在FlashPlayer中运行,因此Adobe强烈建议所有用户立即卸载Flash Player以保护其系统
> 这里是因为flash已经不支持了,因此看不了(当然你也可以自行恢复,网上有类似的教程,这里不讲解了)

弄好flash你就能看到画面了,这里大多是一些公共摄像头,比方说餐饮行业很多为了展示自己的厨房工作间就会有摄像头
![4.png](img/a3780820de4b868833460fc6d0a64442.png "4.png")
![4.1.png](img/e9adb04108811acd89a0faf39870834c.png "4.1.png")
![4.2.png](img/cae6d10e4b2be54cce9410628ac39fcd.png "4.2.png")
你还可以尝试搜索webcam,然后就有一些奇奇怪怪的画面了。因此,一定要注意自己的隐私,尤其是住酒店、住民宿的时候一定要先观察检测一下,很多都有针孔摄像头之类的东西,说不好听点的有可能摄像头就变直播秀了
![5.png](img/ca3168aecf3335c6e208ebb8cd8dd44a.png "5.png")
![6.png](img/0d7836b59f472e1966422c7aea2928ff.png "6.png")
你也可以自己探索,这里就不多bb了

如何使用shodan查询站点

这一点是做站长的人比较感兴趣的

常见命令

* `hostname`:搜索指定的主机或域名,例如 `hostname:"google"`
* `port`:搜索指定的端口或服务,例如 `port:"21"`
* `country`:搜索指定的国家,例如 `country:"CN"`
* `city`:搜索指定的城市,例如 `city:"Hefei"`
* `org`:搜索指定的组织或公司,例如 `org:"google"`
* `isp`:搜索指定的ISP供应商,例如 `isp:"China Telecom"`
* `product`:搜索指定的操作系统/软件/平台,例如 `product:"Apache httpd"`
* `version`:搜索指定的软件版本,例如 `version:"1.6.2"`
* `geo`:搜索指定的地理位置,参数为经纬度,例如 `geo:"31.8639, 117.2808"`
* `before/after`:搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 `before:"11-11-15"`
* `net`:搜索指定的IP地址或子网,例如 `net:"210.45.240.0/24"`

搜索实例

查找位于合肥的 Apache 服务器:


apache city:"Hefei"


查找位于国内的 Nginx 服务器:


nginx country:"CN"


查找 GWS(Google Web Server) 服务器:


"Server: gws" hostname:"google"


查找指定网段的华为设备:


huawei net:"61.191.146.0/24"


当然,在shodan里面也有一些别人搜索的相关分享,你也可以参考[https://www.shodan.io/explore](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cuc2hvZGFuLmlvL2V4cGxvcmU=)
![7.png](img/fa13de866977f627fb2c4cbb29555bb5.png "7.png")

zoomeye

> 网址:[https://www.zoomeye.org](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cuem9vbWV5ZS5vcmc=)

第二款要介绍的是国内知道创宇公司在做的产品,zoomeye也被称为钟馗之眼。其实产品的功能都类似,但是它做的比较牛逼的地方是把我们想要搜的都列出来了
[https://www.zoomeye.org/component](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cuem9vbWV5ZS5vcmcvY29tcG9uZW50)
![8.png](img/fc75fa591ca3a7dfc87e4368f205d860.png "8.png")
因此,你通过它可以搜索到更多你想要知道的信息。再比方说很多站长比较想了解的,哪些程序用在了哪些网站上,这里都可以查询。
![9.png](img/2987a4b614caa1960e8f0752ea1647ed.png "9.png")
或者你想要搜索某个网站的信息,它开放了哪些端口,用的是什么IDC,或者跟他用一样的产品的或者有友链的,这里面都可以展示。
对于很多商业同行来讲,这是一个很好的研究渠道,可以更快的发现别人使用的开源产品以及相关资料。
![10.png](img/abdffc8c296e6c506da51075f27a6534.png "10.png")

类似的产品还有censys,功能都大同小异,当然我们也只是粗浅的分析了一些大多数人可能感兴趣的功能,它们还有漏洞检测等更多安全方面的功能可以使用,后面我再详细做一个分享。

> censys网址[https://censys.io/](https://www.iculture.cc/?golink=aHR0cHM6Ly9jZW5zeXMuaW8v)

<!--yml
category: 社会工程
date: 2022-11-10 10:28:16
-->

【社工进阶】号码标记查询/一键查询/一键解绑名下业务-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=17630](https://www.iculture.cc/sg/pig=17630)

杂谈

你是否会遇到自己手机号被标记为恶意骚扰电话?或者想清除自己手机被标记的信息?

再或是想查询自己名下的全部业务?今天这篇教程将解决这些问题

背景介绍

以下教程主要基于**中国通信研究院**发布的**一号通查**相关业务系统

<figure class="wp-block-image size-full">![图片[1]-【社工进阶】号码标记查询/一键查询/一键解绑名下业务-FancyPig's blog](img/5365c1e05e12143d1871b0f48bc4f227.png)</figure>

中国信息通信研究院始建于**1957年**,是工业和信息化部直属科研事业单位。

其实我们之前还使用过TA的相关业务

[快速查询名下有几张电话卡入口](https://www.iculture.cc/?golink=aHR0cHM6Ly9nZXRzaW1udW0uY2FpY3QuYWMuY24vIy8=)

<figure class="wp-block-image size-full">![图片[2]-【社工进阶】号码标记查询/一键查询/一键解绑名下业务-FancyPig's blog](img/34b9ded03e58c5d4647224aae9872f30.png)

<figcaption>一证通查入口</figcaption>

</figure>

公众号快捷获取

<figure class="wp-block-image size-full">![图片[3]-【社工进阶】号码标记查询/一键查询/一键解绑名下业务-FancyPig's blog](img/12e3fd32578dac36617a1d2d55554895.png)</figure>

图文教程

温馨提示

如果链接打不开有可能是平台在维护,最近看起来很不稳定

最新公告[《服务公告》](https://mp.weixin.qq.com/s/n82ZCBZiFGnkqM5oDHR96Q)

<figure class="wp-block-image size-full">![图片[4]-【社工进阶】号码标记查询/一键查询/一键解绑名下业务-FancyPig's blog](img/98f8bbe3fe71990c4ea1d0af92c2d8ff.png)</figure>

业务说明

号码绑定“一键查询”服务:提供查询本人持有号码期间**注册绑定的互联网账号情况**。

号码绑定“一键解绑”服务:提供解除本人**持有号码前**(即号码注销重启前)号码注册绑定的互联网账号关联关系(本人持有号码期间绑定的互联网账号不受影响)

查询标记

您可以查询自己的手机号是否被标记

<figure class="wp-block-image size-full">![图片[5]-【社工进阶】号码标记查询/一键查询/一键解绑名下业务-FancyPig's blog](img/bb96db6f1f5757656caa2c28b4319c84.png)

<figcaption>一键查询标记/清除页面</figcaption>

</figure>

一键解绑

<figure class="wp-block-image size-full">![图片[6]-【社工进阶】号码标记查询/一键查询/一键解绑名下业务-FancyPig's blog](img/322fcc3406a5761aa9b887197c141540.png)</figure>

目前可以解绑支持

<figure class="wp-block-image size-full">![图片[7]-【社工进阶】号码标记查询/一键查询/一键解绑名下业务-FancyPig's blog](img/356887b6035b6bff28960fbd0788b84e.png)</figure>

点击申请解绑这里会要求输入**开户姓名**、**身份证号**作为验证,这里不确定是否还需要接收**短信验证码**

<figure class="wp-block-image size-full">![图片[8]-【社工进阶】号码标记查询/一键查询/一键解绑名下业务-FancyPig's blog](img/d4e0ddfac5b4a224aff4f6257ecc4eb4.png)</figure>

备用入口

<figure class="wp-block-image size-full">![图片[9]-【社工进阶】号码标记查询/一键查询/一键解绑名下业务-FancyPig's blog](img/26c9c39b556feb4792b6ff3ecece53b1.png)

<figcaption>号码标记查询页面</figcaption>

</figure>

<figure class="wp-block-image size-large">![图片[10]-【社工进阶】号码标记查询/一键查询/一键解绑名下业务-FancyPig's blog](img/da8988097eea3922dc9cdcf28bba4c3e.png)

<figcaption>号码误标记清除</figcaption>

</figure>

一键查询

<!--yml
category: 社会工程
date: 2022-11-10 10:29:28
-->

hvv钓鱼中常用的域名混淆方法-FancyPig's blog

> 来源:[https://www.iculture.cc/cybersecurity/pig=3020](https://www.iculture.cc/cybersecurity/pig=3020)

介绍

在hvv中,我们常常需要使用社工的手段配合钓鱼链接,达到一些特殊的攻击效果。

注册与官方类似的域名

去搜索与官方类似的域名,比方说将字母和数字进行混淆

字母、数字之间的替换

比方说微软一款产品叫做`OneNote`,我们可以把字母O换成数字0,来完成混淆

<figure class="wp-block-image size-large">![图片[1]-hvv钓鱼中常用的域名混淆方法-FancyPig's blog](img/e28658c1c26ed8733bf05db565320695.png)</figure>

包含产品名称

比方说腾讯的`王者荣耀`官网是[pvp.qq.com](http://pvp.qq.com)

我们可以注册与之类似的域名

<figure class="wp-block-image size-large">![图片[2]-hvv钓鱼中常用的域名混淆方法-FancyPig's blog](img/f732b05a54695de00033d5d1e87fe4e9.png)</figure>

或者我们可以把产品名称和单位结合在一起的方式,人们下意识不会产生反感

<figure class="wp-block-image size-large">![图片[3]-hvv钓鱼中常用的域名混淆方法-FancyPig's blog](img/3dae1f98c248d013469326127cb8237f.png)</figure>

使用二级、三级域名

我们还可以通过解析二级、三级域名的方式,把官方的域名包含在我们的域名之前

比方说组合一个这样的域名出来

[qq.com.iculture.cc](http://qq.com.iculture.cc)

我们需要去域名解析后台设置主机记录

<figure class="wp-block-image size-full">![图片[4]-hvv钓鱼中常用的域名混淆方法-FancyPig's blog](img/74e17cbe6155da80ec5f9037a0f57442.png)</figure>

当然,这个还不是最骚的,还可以这样!

[www.qq.com.iculture.cc](http://www.qq.com.iculture.cc)

<figure class="wp-block-image size-full">![图片[5]-hvv钓鱼中常用的域名混淆方法-FancyPig's blog](img/2a58f2a383e9a1972ad83d403bebcc17.png)</figure>

通过这样的方式,一定情况下还可以绕过防火墙的基础判断,同时还达到了混淆,而且不需要花一分钱!

<!--yml
category: 社会工程
date: 2022-11-10 10:30:30
-->

IP定位工具与威胁情报在线查询-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=309](https://www.iculture.cc/sg/pig=309)

响应“净网”专项行动,提高法律意识,自觉维护网络清朗环境

<item>1年前</item> <item class="pull-right">8.8W+</item>

<!--yml
category: 社会工程
date: 2022-11-10 10:30:40
-->

使用Wireshark抓包获取QQ好友的IP地址-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=273](https://www.iculture.cc/sg/pig=273)

介绍

很多人喜欢在互联网上装逼、口嗨,很多骗子在互联网上各种嚣张,通过这个教程可以很好的治一治这些人,本教程教大家如何通过Wireshark获取QQ好友的IP地址。

声明

本教程仅用于教育目的,请不要从事违法用途。

图文教程

正文

1.打开WireShark,选择你现在使用的网络接口

<figure class="wp-block-image">![wireshark1](img/c3a1c3a7661e48156a1724711d86f15c.png "wireshark1")</figure>

2.打开后就会有大量网络数据显示出来,然后按Ctrl+F快捷键 设置搜索参数(如图所示)→分组详情→字符串→填写”020048″

<figure class="wp-block-image">![wireshark2](img/5c797d87213ec79a944feeb62cd23c10.png "wireshark2")</figure>

3.与你想获取IP地址的好友进行语音通话

<figure class="wp-block-image">![wireshark3](img/1912018d842b86e9a0b7537153b321ac.png "wireshark3")</figure>

4.待对方接受语音通话后或WireShark可以自动定位至连接数据(部分版本不接受通话也能获取到IP 但我现在使用的最新版QQ不行了 可以尝试下载旧版的PC QQ),然后点击WireShark里的红色方块把捕获给暂停(防止数据过多不好查找),最后点击在WireShark软件中点击查找即可跳至符合条件的记录,只会有两种IP地址记录,一种是192.168开头的保留地址(你自己的局域网IP),另外一种就是对方的公网IP了。

<figure class="wp-block-image">![wireshark4](img/7d82fe1ae9849a0173f0cdc1d0e0a220.png "wireshark4")</figure>

<figure class="wp-block-image">![wireshark5](img/8edc1d19bef2206b209ce9b332ca9746.png "wireshark5")</figure>

定位工具

定位查询
[https://www.chaipip.com/ip.php](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cuY2hhaXBpcC5jb20vaXAucGhw)
[https://www.opengps.cn/Data/IP/ipplus.aspx](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cub3Blbmdwcy5jbi9EYXRhL0lQL2lwcGx1cy5hc3B4)

Wireshark教程

下面的视频资料可以更深入的使用wireshark

Wireshark下载

<!--yml
category: 社会工程
date: 2022-11-10 10:28:36
-->

【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog

> 来源:[https://www.iculture.cc/knowledge/pig=9499](https://www.iculture.cc/knowledge/pig=9499)

相关阅读

我们之前为[🍕、🍔用户](https://www.iculture.cc/vip_info)准备了共享的工具,您可以下载源码或者使用共享版研究学习

比`遇见数据仓库`更简单的方法,只需要发送链接,然后进入后台查看即可

<figure class="wp-block-image size-large">![图片[1]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/71fa32f346bcae8231664fb62d758707.png)</figure>

简介

当然,我们也为众多用户提供了**免费**且**实用**的几种解决方案

* 猪猪IP探针2022工具
* 氧化氢工具
* XML卡片工具
* OSINT工具
* IP高精度定位工具

猪猪IP探针2022工具

网站入口

生成链接

<figure class="wp-block-image size-full">![图片[2]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/20aee061a117e9ed79b12002aec3de72.png)</figure>

详细步骤参考

氧化氢工具

网站入口

生成链接

<figure class="wp-block-image size-large">![图片[3]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/cdad7529fe02b9b5b6e54ede9ebe1b66.png)</figure>

点击提交会生成对应的网址

<figure class="wp-block-image size-large">![图片[4]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/1af108441c3686196c72fb012a36f459.png)</figure>

然后,我们仅需要将网址分享给热心网友即可


https://h2o.iculture.cc/include/back/tool_api/information_probe.php?type=record&key=fancypig


如果热心网友点击了该网址,则会获取到定位

<figure class="wp-block-image size-full">![图片[5]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/6d4cc30cac4b3ec2b22f8a5db952f57a.png)</figure>

查询结果

回到[最开始的页面](https://h2o.iculture.cc/tool/convenience/information_probe.php),按照下面的截图进行操作就可以查询结果了!

<figure class="wp-block-image size-full">![图片[6]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/c1df1d3e7323218bb2ed9bc3af4f258d.png)</figure>

当然,这个工具还有很多其他功能,你可以自行探索

<figure class="wp-block-image size-large">![图片[7]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/4caddc454e3908a86f8d3e79f8a223f9.png)</figure>

源码下载

如果您想将上面的程序运行在自己的服务器,请参考下面的教程

XML卡片工具

您还可以选择配合

将URL链接嵌入到卡片中,通过这种方式也可以获取IP地址

《[QQ如何通过一条消息获取对方IP及手机型号](https://www.iculture.cc/forum-post/9658)》

OSINT工具

我们前几天出了一个OSINT Framework(开源情报框架)汉化版,很多网友反馈真心不错!

我们今天继续介绍其中的IP钓鱼功能,我们打开框架页面,选择`IP地址>IP钓鱼工具`

<figure class="wp-block-image size-large">![图片[8]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/90a207905e60e1e53d60f17e68dae1be.png)</figure>

我们可以看到这里提供了三个国外的工具

然后使用方法与上面的`遇见数据仓库`的思路几乎完全一致

Grabify

其实这个工具本身是用来缩短网址的,然后进行数据统计,但是这里用来获取IP定位,也不是不行

进入页面,我们在上面输入随即英文,例如`fancypig`,然后点击`Create URL`创建链接

<figure class="wp-block-image size-large">![图片[9]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/5960b24877d62580fe7064bc01fe6b02.png)</figure>

会出现弹窗,我们需要确认同意隐私协议条款

<figure class="wp-block-image size-large">![图片[10]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/68c58946f83ab3ca4b86f1cdc5586cde.png)</figure>

这时会进入一个专门的收集页面,你可以复制`New URL`后面的内容

<figure class="wp-block-image size-large">![图片[11]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/999c59e7719d32e5704bf638ad4d5061.png)</figure>

将链接发送给好友


https://grabify.link/EQ1B18


然后你就可以看到结果里面有访问时间、IP地址、国家以及ISP运营商

<figure class="wp-block-image size-large">![图片[12]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/35ea493e461c8e977079fff60f0b311d.png)</figure>

IP logger

方法一:通过链接获取IP

找到`Location Tracker`(定位轨迹)工具,点击下方的蓝色按钮

<figure class="wp-block-image size-large">![图片[13]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/a177dad9e4b876d925c964bb69e42fe9.png)</figure>

然后你可以复制下面的链接,然后发送给好友

<figure class="wp-block-image size-large">![图片[14]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/6ccf6ca49a1178a5e998b457a59a3155.png)

<figcaption>第四行的IPLogger你也可以记下来,然后在首页可以搜索进入查询页面</figcaption>

</figure>

将这个链接发送给好友


https://maper.info/XNuza


热心网友点开后

<figure class="wp-block-image size-full">![图片[15]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/4f732bb4997394a8fc46b6cde8556150.png)</figure>

之后我们可以回到刚才的页面,点击`Logged IP'S`,然后记得右侧有个刷新按钮

<figure class="wp-block-image size-large">![图片[16]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/ff90e6ab57bfbbf5e385893506b27c3c.png)</figure>

点了之后就可以看到我们刚才获取的结果了

<figure class="wp-block-image size-large">![图片[17]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/516b5841a3c0758e27732b4f246a5019.png)</figure>

你还可以点击Map查看TA在地图上的位置,IP地址虽然我们这里看到是香港的,但是因为刚才授权了高精度定位,因此,我们点开地图,可以看到精确的位置

<figure class="wp-block-image size-large">![图片[18]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/5d0ffc40b128ae4cf08237bdd189b778.png)</figure>

方法二:通过隐藏图片获取IP

这种方法本质和第一种一样,但是比较灵活,而且隐蔽性很强,很多人不会发现

<figure class="wp-block-image size-large">![图片[19]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/7630080051c569620d0b23be4b4a7446.png)</figure>

我们点开之后会发现,格式和之前是一样的

<figure class="wp-block-image size-large">![图片[20]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/b92f1b994146b6b93a0baba58cf1cbe1.png)</figure>

只不过这个链接打开之后


https://iplogger.org/1N53z7


完全不需要授权地理位置了,它是一张超级超级小的像素点

<figure class="wp-block-image size-full">![图片[21]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/af6c0cc4dee580b40539f4884a2762ec.png)</figure>

聪明的你可以将其嵌入到网页中或者XML卡片里,这样用户都不需要点击,你就可以获取到TA的IP地址了,是不是还挺高端的!

Ki.tc

最后这个工具用处不是很大,不过我们也讲解一下吧!

这个地址提供了一些常见的接口,譬如,你想查询自己的IP地址,可以通过


https://ki.tc/me


可以看到自己的IP地址、国家、经纬度、时区、客户端UA信息等

<figure class="wp-block-image size-large is-resized">![图片[22]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/5ff6f54d4d164c91ada29f2ce321cb1b.png)</figure>

当然,它不仅仅支持这个,它还可以帮助你抓取一个页面的所有链接或者所有图片

<figure class="wp-block-image size-full">![图片[23]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/4515d09894f1fdc61f4168de5d11ce2f.png)</figure>


http://ki.tc/links?url=http://www.iculture.cc



https://ki.tc/img?url=http://www.iculture.cc


<figure class="wp-block-image size-large">![图片[24]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/62aba78c722991e010632be7e6fbb99e.png)</figure>

除此之外,也可以提供简单的短链接还原的接口


https://ki.tc/short?url=https://mall.iculture.cc/n.php?b=7r


<figure class="wp-block-image size-full">![图片[25]-【IP定位】遇见数据仓库不能使用的几种解决方法-FancyPig's blog](img/ac0f87a16fc8d3e5202b77422b280c61.png)</figure>

IP高精度定位工具

这个我们上次其实也讲过了,但是需要您自行部署,原理在下方的文章里有详细讲解

<!--yml
category: 社会工程
date: 2022-11-10 10:30:20
-->

为什么支付宝会收到别人的转账?我的信息是泄露了吗?-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=317](https://www.iculture.cc/sg/pig=317)

转账完成之后,点击投诉

<figure class="wp-block-image size-full">![图片[1]-为什么支付宝会收到别人的转账?我的信息是泄露了吗?-FancyPig's blog](img/a40471aa896e42c65c9ec16138bb4d1d.png)</figure>

选择不是我支付的

<figure class="wp-block-image size-full">![图片[2]-为什么支付宝会收到别人的转账?我的信息是泄露了吗?-FancyPig's blog](img/ceeebb5f8d296002ff1307a8997bae27.png)</figure>

理由选择手机号长期不使用

<figure class="wp-block-image size-full">![图片[3]-为什么支付宝会收到别人的转账?我的信息是泄露了吗?-FancyPig's blog](img/c11607d48a0c072ce98a2b3e01a1df4e.png)</figure>

<figure class="wp-block-image size-full">![图片[4]-为什么支付宝会收到别人的转账?我的信息是泄露了吗?-FancyPig's blog](img/92084a2863f35e8c8e0c197cea15ea41.png)</figure>

随便填写

<figure class="wp-block-image size-full">![图片[5]-为什么支付宝会收到别人的转账?我的信息是泄露了吗?-FancyPig's blog](img/e190cbf5d1b80ba2e6b246f4f84ed41d.png)</figure>

<figure class="wp-block-image size-full">![图片[6]-为什么支付宝会收到别人的转账?我的信息是泄露了吗?-FancyPig's blog](img/d3fda4ccd94de783d0fb54350ce4bdb6.png)</figure>

然后就可以看到一个神奇的

<figure class="wp-block-image size-full">![图片[7]-为什么支付宝会收到别人的转账?我的信息是泄露了吗?-FancyPig's blog](img/b38bc1d54c726158781734aa388a87ce.png)</figure>

**以下内容可能会比较久远了!**

为什么支付宝会收到别人的转账?我的信息是泄露了吗?

普通银行卡客户端,支付宝已将【支付场所:真实姓名】改为【特约商户】
但您仍可以通过使用【云闪付】付款查询到姓名

杂谈

如果你莫名其妙的收到了别人的支付宝1分钱转账,代表着很有可能你的手机号已经泄露了。
![image.png](img/1f9063a10ea386ccf9aa5759371da750.png "image.png")

不转账可以查部分名

在你打开转账的界面的时候就可以看到对方姓名中的1位,比方说我们可以看到`X`


猪头哥(**X)


转账可以查全名

目前确认可以支持的银行卡:四大银行的实测支持,大多数的都可以支持

在支付宝里转账,使用银行卡支付的,我们可以在银行卡的账单中看到收款人的姓名全名,这里为了隐私我们打了码
![image.png](img/bfc02e6b5a69dbef60d0281b7d70bee2.png "image.png")
![image.png](img/192b4ee22396f88d1bc12d5dcc584a3c.png "image.png")

社工案例讲解

猪头汉堡店

评论获取猪头汉堡店

案例分析

最近正好在hvv做溯源取证,我这里就简单讲一下,具体过程很复杂(包括通过威胁情报的IP反查域名、在域名里找到黑客ID、然后再通过搜索引擎语法找到这个ID下相关的社交平台,最终通过小号关注的人找到了他的大号)

这时我们通过`猪头汉堡店`查到了他的手机号,然后在支付宝里点击转账,输入他的手机号,然后这里可以看到真实姓名其中的一个字`驰`

很多支付宝老版本的昵称都是默认使用的真实姓名的后两位

因此我们知道他现在叫`宗驰`
![image.png](img/b96a2aeee60f99aa81edce0acc8a2e4c.png "image.png")
然后,你可以看到他的邮箱是hzc***开头的,我们可以猜测一下,h开头的能有啥姓呢,我就随口说了俩:`黄宗驰`、`黑宗驰`

输入,然后点击验证了一下
![image.png](img/2144eb150458b209c63a19f64d5ae15d.png "image.png")
居然验证成功了,那这下应该就是实锤了
![image.png](img/e85b8ded2c6939a8ca7ca816e4d35a55.png "image.png")

很多人运气没有我这么好,不过也可以给大家出一点思路,我们可以通过职场的社交平台(我这里用的是领英)去找点一些资料
![image.png](img/72f131a6c4d78d1007df7a36a592efb9.png "image.png")
通过名字、职业、地区我们又在一定程度上缩小了范围,然后我们再去尝试校验。

<figure class="wp-block-image">![image.png](img/7728b72659856de164a88fb7710e0fce.png "image.png")</figure>

社交平台

招聘平台的话目前就领英可以通过名称搜索到,其他的像BOSS直聘、猎聘、前程无忧这些都无法通过姓名搜索(即便是招聘方也无法通过姓名搜索)

领英

不登陆领英平台查人的方法

微博

注意我们的目标人物发出去的图片,如果是有微博水印的,可以通过微博右下角的水印名称搜索到这个人

网易云音乐

通过用户ID在网易云进行搜索,搜索方式

<figure class="wp-block-image">![image.png](img/d1e8facab164c6414f23874a93de4f14.png "image.png")</figure>

找到这个用户,看下他关注的人,如果有唯一关注的,那么很有可能这个关注的人就是他的大号,同时部分账户还可以看到地理位置、年龄、最近听的音乐等信息,这些也可以作为我们在社工时候的参考

如何防止个人信息泄露

设置搜索不可见

* QQ、微信在隐私中可以设置手机号搜索不可见
* 支付宝在隐私中可以设置姓名不展示

这里给大家提一嘴,部分人支付宝设置的好友显示姓名全称,如果被加了好友,很有可能直接姓名就完全暴露出来了,因此需要对隐私进行合理设置
![image.png](img/f15ec73bb76d4db12cd46651494b6d62.png "image.png")
![image.png](img/d9d41c3afcb16a32436cf2151f93121e.png "image.png")
![image.png](img/49ce97a46bd92df7726764f330c8c755.png "image.png")

结语

社工其实还是蛮有意思的,需要对信息进行整合,最后形成一个完整的用户画像(包括但不限于用户名、年龄、兴趣爱好、职业、所在单位、姓名、身份证、住址等信息)

> 这里打个小广告,后面会在会员群里有更多详细的社工分享,欢迎大家加入
> [https://www.iculture.cc/vip_info](https://www.iculture.cc/vip_info)

<!--yml
category: 社会工程
date: 2022-11-10 10:35:14
-->

【活动】白嫖爱企查3年会员-FancyPig's blog

> 来源:[https://www.iculture.cc/vip/pig=2587](https://www.iculture.cc/vip/pig=2587)

响应“净网”专项行动,提高法律意识,自觉维护网络清朗环境

<item>1年前</item> <item class="pull-right">8.8W+</item>

<!--yml
category: 社会工程
date: 2022-11-10 10:35:06
-->

如何隐藏自己的真实IP地址 防止被溯源/恶意钓鱼-FancyPig's blog

> 来源:[https://www.iculture.cc/cybersecurity/pig=2618](https://www.iculture.cc/cybersecurity/pig=2618)

<figure class="wp-block-image size-full">![图片[1]-如何隐藏自己的真实IP地址 防止被溯源/恶意钓鱼-FancyPig's blog](img/b9d2e714beb2777bcb5bdc04d70352a1.png)</figure>

简介

本教程提供了多种思路以及实用的工具及教程,帮助大家隐藏自己的真实IP地址,更好的保护大家的隐私。针对不同的应用场景,本文主要提供了3种思路

* 使用VPN代理(通用全部场景)
* 使用Tor浏览器(仅限于浏览器冲浪)
* 使用Ngrok隧道转发(仅限于hvv中部分场景)

使用VPN代理

该方法适用于全部场景,可以使用VPN进行代理,要使用`全局模式`才可以,使用方法具体操作参考下面的文章

我们为大家准备了适用各种类型的**若干免费节点**,评论即可获取

使用Tor浏览器

针对**浏览网页**这个特殊场景,我们可以使用`Tor浏览器`来避免溯源到真实IP地址。**此教程无需使用VPN代理。**

相关资料

之前我们有讲过使用暗网时会用到Tor浏览器,相关资料如下

快捷入口

Windows配置教程

安装完成后打开Tor浏览器,选择`Tor Network Settings`

<figure class="wp-block-image size-full">![图片[2]-如何隐藏自己的真实IP地址 防止被溯源/恶意钓鱼-FancyPig's blog](img/ddc30d57f472f453b4748ea0bfcd8318.png)</figure>

这里选择`meek-azure`

<figure class="wp-block-image size-full">![图片[3]-如何隐藏自己的真实IP地址 防止被溯源/恶意钓鱼-FancyPig's blog](img/9296270e6a2710ba2cf8b03e0bf63398.png)</figure>

然后等待再等待,这里已经连上了。

<figure class="wp-block-image size-full">![图片[4]-如何隐藏自己的真实IP地址 防止被溯源/恶意钓鱼-FancyPig's blog](img/081643ce46585f851a8029a29f04c25a.png)</figure>

这里我们尝试访问[FancyPig官网](https://www.iculture.cc),可以看到节点从本地跳转到了希腊的节点,然后又跳转到了荷兰的节点,最终访问我们的网站

<figure class="wp-block-image size-full">![图片[5]-如何隐藏自己的真实IP地址 防止被溯源/恶意钓鱼-FancyPig's blog](img/94b86b639d0f8fc3f732f684d35b5332.png)</figure>

而且每一次链路都是不一样的,这样很大程度上保护了我们的隐私。

<figure class="wp-block-image size-full">![图片[6]-如何隐藏自己的真实IP地址 防止被溯源/恶意钓鱼-FancyPig's blog](img/c6ac7d304a960f1fcc5764875b27a069.png)</figure>

使用Ngrok隧道转发

该方法一般配合`Cobalt Strike`一起使用,可以一定程度上隐藏C2真实IP

快捷入口

使用教程

在`隧道管理`里选择`开通隧道`,找到免费的`美国Ngrok免费服务器`

<figure class="wp-block-image size-large">![图片[7]-如何隐藏自己的真实IP地址 防止被溯源/恶意钓鱼-FancyPig's blog](img/a77aa75ec4bc3eaa318de3635cce33ff.png)</figure>

选择`tcp`隧道

<figure class="wp-block-image size-large">![图片[8]-如何隐藏自己的真实IP地址 防止被溯源/恶意钓鱼-FancyPig's blog](img/f4052907fe79fb7455d8bae142af1481.png)</figure>

选择`客户端下载`

<figure class="wp-block-image size-large">![图片[9]-如何隐藏自己的真实IP地址 防止被溯源/恶意钓鱼-FancyPig's blog](img/52c59bc200cecf42583188deb33e5a37.png)</figure>

我这里是[windows](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cubmdyb2suY2Mvc3Vubnkvd2luZG93c19hbWQ2NC56aXA/dj0yLjE=)的版本,下载后解压缩,运行`Sunny-Ngrok启动工具.bat`

<figure class="wp-block-image size-full">![图片[10]-如何隐藏自己的真实IP地址 防止被溯源/恶意钓鱼-FancyPig's blog](img/542268d576a1f30b78f52bf8fb617478.png)</figure>

启动后,需要输入客户端id

<figure class="wp-block-image size-full">![图片[11]-如何隐藏自己的真实IP地址 防止被溯源/恶意钓鱼-FancyPig's blog](img/70005ce846f795b41a8185d021431a75.png)</figure>

<figure class="wp-block-image size-large">![图片[12]-如何隐藏自己的真实IP地址 防止被溯源/恶意钓鱼-FancyPig's blog](img/315b1edad77f2a12472f4ada631a7840.png)</figure>

<!--yml
category: 社会工程
date: 2022-11-10 10:30:06
-->

【小技巧分享】如何通过微博图片进行社工Po主-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=740](https://www.iculture.cc/sg/pig=740)

猪头在审核完这篇文章之后,部署了一个简单的微博图片查Po主的工具

原理

刚刚在某篇博客上看到这个,通过微博图片链接可以直接找到发图的人

我实验了一下,还可以用,我微博去首页随机找了一张图,链接是这个


https://wx1.sinaimg.cn/mw690/548495d9gy1gpyj7gk9htj20u03wi1if.jpg


我们提取这个文件名的前八位`548495d9`从16进制转化为10进制,得到的结果是`1417975257`

<figure class="wp-block-image size-large">![图片[1]-【小技巧分享】如何通过微博图片进行社工Po主-FancyPig's blog](img/f975a00627e5a70bff8d71684fc3896d.png)</figure>

然后我再把这个作为uid拿回微博测试,完全正确,就是这个uid为`1417975257`的人发的

互动话题

大家来看看这张图片出自谁的微博

<figure class="wp-block-image size-large">![图片[2]-【小技巧分享】如何通过微博图片进行社工Po主-FancyPig's blog](img/241752d47b4f13fc492524af005bef4e.png)</figure>

在线图片反查微博地址工具

使用方法

源码下载

其他工具分享

在线进制转换工具

浏览器扩展插件

如果你很懒,可以考虑使用这些插件

<!--yml
category: 社会工程
date: 2022-11-10 10:29:01
-->

想成为侦探?如何通过一张图片找到护照编号?教你玩转Maltego-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=6891](https://www.iculture.cc/sg/pig=6891)

声明

以下内容仅为技术科普,使用内容均来自OSINT(开源情报),不涉及敏感数据。

本文从未隐讳任何个人、群体、公司。非文学作品,请勿用于阅读理解的练习。

简介

**OSINT**(Open-source Intelligence)开源情报是任何调查人员或白帽黑客的必备工具。

今天,我们将只从一张**未知主题的照片**开始,并将 **OSINT 工具**串起来,最后我们将在美国制裁名单上找到它们。

视频介绍

关键时间节点

0:00 倒计时
0:48 介绍
9:05 从一个图像开始
13:25 Pimeyes面部识别搜索
19:00 TinEye图像搜索
21:17 Maltego
25:07 从实体和变换开始
29:20 Aleph搜索
36:00 寻找护照
40:29 寻找外交文件
42:21 结束感想

视频教程

评论获取视频完整版

工具汇总

以下部分功能如果无法直接访问,请您科学上网

在线工具

Google浏览器插件 Who stole my pictures

[https://chrome.google.com/webstore/detail/who-stole-my-pictures/mcdbnfhkikiofkkicppioekloflmaibd/related?hl=zh-CN](https://chrome.google.com/webstore/detail/who-stole-my-pictures/mcdbnfhkikiofkkicppioekloflmaibd/related?hl=zh-CN)

<figure class="wp-block-image size-large">![图片[1]-想成为侦探?如何通过一张图片找到护照编号?教你玩转Maltego-FancyPig's blog](img/2c336ab77ededa6d9c06b9a8fcf2178e.png)</figure>

您只需要找到一张图片,然后右键,可以选择图片搜索引擎进行快速搜索,匹配出相似的图片(详细使用方法评论获取)

Pimeyes主要是针对面部识别的,之前可以白嫖免费的,目前收费了,后面我们会出破解使用的解决方案,敬请期待

pimeyes

<figure class="wp-block-image size-large">![图片[2]-想成为侦探?如何通过一张图片找到护照编号?教你玩转Maltego-FancyPig's blog](img/8d5be56ae25ad011ffde1700aa25a284.png)</figure>

由于pimeyes中每日免费10次的体验已经被开发方移除,因此视频讲解中的破解使用上述工具方法暂已失效,等待后续补充方法。不过u1s1,功能是真心强大,可以搜索到**博客**、**社区论坛**、**官网**,甚至还可以搜索到**犯罪在逃等通缉**记录,属实有些强大、同时也令人毛骨悚然!

下面图片中提取的面部为了保护个人隐私,已经打码。

<figure class="wp-block-image size-large">![图片[3]-想成为侦探?如何通过一张图片找到护照编号?教你玩转Maltego-FancyPig's blog](img/462c98dc16ea023c7bcd5012dc509d20.png)</figure>

Tineye

[https://tineye.com/](https://www.iculture.cc/?golink=aHR0cHM6Ly90aW5leWUuY29tLw==)

<figure class="wp-block-image size-large">![图片[4]-想成为侦探?如何通过一张图片找到护照编号?教你玩转Maltego-FancyPig's blog](img/507f4bcf55ea04356d053210812ac87d.png)</figure>

本地工具

Maltego

Maltego社区版在Kali linux里自带,如果不会安装kali linux可以参考之前的文章

<!--yml
category: 社会工程
date: 2022-11-10 10:29:35
-->

【视频教学】如何远程控制任何安卓设备?-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=2373](https://www.iculture.cc/sg/pig=2373)

声明

本教程仅用于远程设备管理的教学,请勿用于非法用途

前言

之前出过一篇远程控制的文章,但仅针对于会员用户

今天出一篇大家都可以看的,并且还配了视频教学,记得点赞哦!

视频教学

本视频来自Youtube大佬`Loi Liang Yang`

视频中使用的Kali Linux安方法,可以参考

项目功能

**原标题:一个基于云端的远程安卓管理套件**

可以通过云端管理以下资料

* 手机短信
* 通话记录、通话时长
* 手机系统的文件
* 手机安装的程序
* GPS定位
* 浏览器页面访问记录

项目下载

评论获取项目下载地址

项目部署

使用`git clone`本项目


git clone https://github.com/D3VL/L3MON


<figure class="wp-block-image size-large">![图片[1]-【视频教学】如何远程控制任何安卓设备?-FancyPig's blog](img/d1b79991c024b0d0c21e8d401139085a.png)</figure>

需要安装`pm2`依赖


npm install pm2 -g
npm install


然后启动本项目


pm2 start index.js
pm2 startup


配置`maindb.json`


{
"admin":{
"username":"admin",
"password":"25d55ad283aa400af464c76d713c07ad",
"loginToken":"",
"logs":[],
"iplog":[]

},
"clients":[]

}


里面的密码需要自行生成小写的MD5格式的填入,如果不会生成请参考。

项目的使用

在浏览器里通过`http://[你的IP地址]:22533`访问

<figure class="wp-block-image size-large">![图片[2]-【视频教学】如何远程控制任何安卓设备?-FancyPig's blog](img/195a923ffaeaf07de0ec81e94bf9659d.png)</figure>

之后进行打包,然后把打包完成的apk文件发给用户就行了,至于怎么社工就是你的事情了。

<figure class="wp-block-image size-large">![图片[3]-【视频教学】如何远程控制任何安卓设备?-FancyPig's blog](img/111f6438786cb790c3848a8c888a5548.png)</figure>

之后你就可以看到定位、通话记录和时长、短信、用户的文件夹、用户安装了哪些应用、访问了哪些网页

<figure class="wp-block-image size-large">![图片[4]-【视频教学】如何远程控制任何安卓设备?-FancyPig's blog](img/d436793ea58a1fd85bbc3a6e6e41b4fe.png)</figure>

<figure class="wp-block-image size-large">![图片[5]-【视频教学】如何远程控制任何安卓设备?-FancyPig's blog](img/e7a8301818be0c7df098a2dd241eff54.png)</figure>

<!--yml
category: 社会工程
date: 2022-11-10 10:29:58
-->

由王者荣耀查QQ引发的思考:抓包?头像接口找qq?uid找qq?-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=1267](https://www.iculture.cc/sg/pig=1267)

杂谈

最近有人询问能不能通过王者荣耀游戏查找QQ号,我用charles尝试进行了抓包,然后发现了几个有意思的事情,在本文中会跟大家分享

QQ头像公开接口

首先给大家补充个小知识,如果做过开发的,下面的这个接口估计大家都不陌生,你只要通过输入你的QQ号就可以获取到头像的图片,并且是http的明文传输

* QQ号按需填写
* 图片大小参数常见的是100、160、640(640的清晰度最高)


http://q.qlogo.cn/headimg_dl?dst_uin=你的QQ号&spec=图片大小参数


比方说我的QQ高清头像调用方式就是下方代码


http://q.qlogo.cn/headimg_dl?dst_uin=663962&spec=640


这也是为什么我之前会出一期专门的教程告诉大家可以通过万能的举报方式拿到uid,然后加到QQ

除了QQ的`小世界`,在此之前的QQ空间的匿名表白、坦白说、已经下线的QQ兴趣部落这些都存在可以通过举报uid、复制个人主页链接的方式查询到QQ,很多人在知道这个方法后都悄悄地找到了真爱,想想有点技术还是不错的哦。

王者荣耀抓包尝试

王者荣耀

我使用之前介绍的`Charles`试图对王者荣耀手游进行抓包

当然,你也可以使用`Fiddler`在电脑上对手机进行抓包,也可以使用`httpcanary`(我们常说的黄鸟)直接在安卓手机上抓包。总之,抓包工具有很多,选择一个适合自己的就行了。

然后,尴尬的事情就是我发现,王者荣耀手游已经使用的SSL协议进行了加密,导致在监控不到手机证书的情况下抓不到包

<figure class="wp-block-image size-large">![图片[1]-由王者荣耀查QQ引发的思考:抓包?头像接口找qq?uid找qq?-FancyPig's blog](img/a950eade7fe19797888406650dd1218a.png)</figure>

但是我还是找到了一种在王者荣耀里可以获取QQ的方法,分享给大家

QQ游戏中心

在QQ游戏中心,我们可以看到游戏里的私信,也就是说你在游戏里只要给他发了消息,理论上就可以在QQ游戏中心添加好友

王者荣耀营地

如何通过王者荣耀营地找到游戏上的人呢?这里分为产生交互和不产生交互两种情况进行考虑

使用charles抓包,我随便打开了几个营地里好友的资料卡,可以看到头像居然是明文的

<figure class="wp-block-image size-large">![图片[2]-由王者荣耀查QQ引发的思考:抓包?头像接口找qq?uid找qq?-FancyPig's blog](img/a689871a8cd51c556395e0666886fa85.png)</figure>

但是并不是我们上面看到的公开接口,我随便取2个有特征的链接粘在下面


http://p.qlogo.cn/yoyo_avatar/488612565/0422de7055489a7a488ff07d32fe9657j/76
http://thirdqq.qlogo.cn/qqapp/1105200115/5EDA70419DC6194B5186C23DDDD8572C/100


先来分析一下,比较容易对比得到的线索吧。

第一个链接的其中一项内容比较容易解释,`488612565`这个是我的营地号,`76`应该是类似于我们上面讲公开接口的时候说的图片清晰度,这个`0422de7055489a7a488ff07d32fe9657j`估计是通过某种加密方式生成的头像hash值。

第二个链接中`1105200115`含义尚未明确,`100`应该是清晰度,`5EDA70419DC6194B5186C23DDDD8572C`估计也是通过某种加密方式生成的头像hash值。

QQ头像加密算法的研究

通过研究,我们会发现QQ头像hash的加密方式

是通过`MD5(MD5(MD5(QQ号)+QQ号)+QQ号)`生成的32位的MD5码

我想,你现在是不是特别想骂人,”操你妈的这么写MD5不当人了吗“

当然,知道了原理我们是可以解决的,大不了就跑个程序的事情,给大家提供了一个简单的html的代码

后面,我也考虑了两种方式帮助大家解决上面的问题,仅针对`披萨会员`

<!--yml
category: 社会工程
date: 2022-11-10 10:30:16
-->

揭秘淘宝苹果解锁/解icloud业务-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=698](https://www.iculture.cc/sg/pig=698)

杂谈

前一阵子有朋友问我如果捡到了带锁的苹果手机,应该怎么办?首先,就是想办法找到丢失的人,坏给失主。开着手机等失主打电话,大部分情况都能还回去,然后接收一张好人卡。当然,如果你真的很需要用它,但又不想让它变成板砖,可以考虑通过解锁/解icloud的方式或者就暴力一点换个主板。

这里偶然看到有人在淘宝上卖类似的业务,就很好奇的去问了问

<figure class="wp-block-image size-large">![图片[1]-揭秘淘宝苹果解锁/解icloud业务-FancyPig's blog](img/cb30efc7c7d5a5a561d7e9c3905d75d1.png)</figure>

淘宝开锁流程

商家一般会发一张图让你确认你手机目前的状况:密码输入次数过多锁了?还是可以打开需要改icloud账户?还是重装了系统需要验证icloud账户?还是正常的开屏界面可以输入密码进行解锁?

然后他还会让你提供IMEI串码去查看你手机目前的系统以及定位是否开启,不同情况可能有不同的处理策略和风险。

基本上商家会承诺你大概7-15天之内尝试帮你开锁,大致的价格会依据你手机的锁定状况来判断

这里就以手机在锁屏的状态为例

<figure class="wp-block-image size-large">![图片[2]-揭秘淘宝苹果解锁/解icloud业务-FancyPig's blog](img/f5e5068034454134746e0691c2cdb67c.png)</figure>

很多人一开始会尝试去搜索有没有方法能开屏锁,在google里可以搜一下apple screen unlocker,会给你提供不同的软件

<figure class="wp-block-image size-large">![图片[3]-揭秘淘宝苹果解锁/解icloud业务-FancyPig's blog](img/bcf2bb87d24df80b1d66bed0642ca3ae.png)</figure>

但实际上,它的操作流程就跟ITOOLS这些软件重装系统一样,他只是重新装了系统,重装完系统,苹果手机还是会要求你输入苹果icloud账户来进行激活,那么问题来了?商家是怎么进行苹果icloud账户激活的呢?

绕过ICLOUD

第一种就是越狱,然后绕过ICLOUD,这种方法很多小白都会上当受骗,使用这种绕过ICLOUD的方法可能会产生的后果

* 不能通过APPSTORE下载正版应用
* 手机不能打电话,手机成了ITOUCH游戏机了
* 手机不能联网,只能连WIFI游戏机用了
* 手机不能关机,关机再开机就成砖了
* 手机不能初始化、升级,点了也变成砖

卡贴机

很多人会尝试在电话卡背面贴上一张卡,通过某种手段来实现可以在有锁的情况下进行电话、网络通讯,但是缺点是很不稳定

钓鱼社工大法

最后一种办法可以说是绝大部分卖家都是通过这种方式,他们会向你承诺打不开全额退款,这种方式是毫无成本的,当然可以全额退款了。

这里给大家详细讲解一下具体的操作流程,在重装完系统后开机的时候一般我们可以看到激活icloud的账户邮箱,淘宝商家会给这个邮箱发一封钓鱼的邮件

<figure class="wp-block-image size-large">![图片[4]-揭秘淘宝苹果解锁/解icloud业务-FancyPig's blog](img/49e9c56bb7ff4a00375231b78e451603.png)</figure>

然后利用失主着急的心理,一般失主都会打开钓鱼链接,然后输入自己的账户名和密码,然后淘宝商家通过失主输入的账户名和密码帮助用户进行解锁,最终白嫖100%收益。

钓鱼体验

这里给大家送个小福利,猪头也仿照苹果的登陆界面写了个页面,可以进行页面钓鱼,可以体验一下

[https://www.iculture.cc/demo_test/icloud/](https://www.iculture.cc/demo_test/icloud/)

查看密码

下载源码

<!--yml
category: 社会工程
date: 2022-11-10 10:30:24
-->

王者荣耀S23赛季礼包仿真钓鱼-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=315](https://www.iculture.cc/sg/pig=315)

王者荣耀S23赛季礼包仿真钓鱼

杂谈

很多朋友最近钓鱼钓上瘾了,感觉还没玩够,跟我说有没有可以拿到账户密码的,我想了想,就搞了个王者的礼包领取的仿真页面,后面有空再搞个内测申请的界面吧,大家想尝试社工密码的建议自己申请一个跟王者荣耀官网类似的域名,这样仿真效果更佳。

声明

请不要拿下面的页面去钓鱼,仅用于仿真钓鱼社工教学

介绍

下面是仿真页面,共分为两个入口

![image.png](img/ea67114ae80ad6b2e999f6af488419bf.png "image.png")
两个入口点击之后均会跳转到登录页
![image.png](img/970073faba747c80268299d9c529bfa1.png "image.png")
然后输入完账户和密码,我们可以在公共的页面获取密码,由于时间仓促,所有社工收集的密码都可以在这里查看
![image.png](img/fd99a34d33f3a220ce881a7a9ac5a9dc.png "image.png")
因此不建议你们直接使用,建议自己部署。

体验

评论获取体验链接

仿真页面入口

S23赛季最新活动仿真页面入口
[https://www.iculture.cc/demo/pvpqq/](https://www.iculture.cc/demo/pvpqq/)

老活动:阿古朵礼包仿真页面入口
[https://www.iculture.cc/demo/pvpqq/index_demo.php](https://www.iculture.cc/demo/pvpqq/index_demo.php)

查看密码页面

部署说明

创建并导入数据库

创建好数据库,将`导入数据库.sql`导入到mysql数据库中

配置数据库文件

需要修改根目录下和admin目录下的`text.php`文件
![image.png](img/741db749b59b7915d612bf4b4c78171c.png "image.png")
![image.png](img/829af3c8405ef6c96f212f86645da40c.png "image.png")
配置好数据库名和密码

<!--yml
category: 社会工程
date: 2022-11-10 10:30:46
-->

免费短信接码平台 4月更新-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=224](https://www.iculture.cc/sg/pig=224)

响应“净网”专项行动,提高法律意识,自觉维护网络清朗环境

<item>1年前</item> <item class="pull-right">8.8W+</item>

<!--yml
category: 社会工程
date: 2022-11-10 10:29:21
-->

【视频教学】如何获取任意设备地理位置信息?-FancyPig's blog

> 来源:[https://www.iculture.cc/knowledge/pig=4332](https://www.iculture.cc/knowledge/pig=4332)

<figure class="wp-block-image size-full">![图片[1]-【视频教学】如何获取任意设备地理位置信息?-FancyPig's blog](img/2e35b028483c6e9b0fd6bdc35003de6b.png)</figure>

视频教学

知识储备

如果图文教程看不懂,可以参考

**第一节:1.1-Kali Linux简介-使用VM虚拟机安装Kali系统** 6:09秒

项目地址:[https://github.com/thewhiteh4t/seeker](https://www.iculture.cc/?golink=aHR0cHM6Ly9naXRodWIuY29tL3RoZXdoaXRlaDR0L3NlZWtlcg==)

功能介绍

该项目称为Seeker,可以翻译为**窥探者**。

背后的概念很简单,就像我们托管网络钓鱼页面以获取凭据一样,大多数网站本身仅获取IP地址,例如之前的IP定位项目

这样的定位仅凭借已有的IP知识积累、沉淀(例如IPUU,基于聚类来计算一个IP大致精确位置),判断大致位置并不能直观、准确。本项目需要用户同意授权地理位置,然后我们可以获取以下参数

* 经度
* 纬度
* 准确性
* 海拔高度 – 并非总是可用
* 方向 – 仅在用户移动时可用
* 速度 – 仅在用户移动时可用

除了位置信息,我们还可以在没有任何权限的情况下获取**设备信息**:

* 使用 Canvas 指纹识别的唯一 ID
* 设备型号 – 并非总是可用
* 操作系统
* 平台
* CPU 核心数 – 近似结果
* RAM 量 – 近似结果
* 屏幕分辨率
* GPU信息
* 浏览器名称和版本
* 公共 IP 地址
* 本地 IP 地址
* 本地端口

**收到上述信息后,将执行**自动 IP 地址侦察**。**

** 再次声明

此工具是仅作为概念证明,仅用于教育目的,Seeker 显示恶意网站可以收集有关您和您的设备的哪些数据,以及为什么不应点击恶意链接或允许位置等关键权限。与以下文章思路想要讲的道理十分类似。

技术阐释

**本项目与 IP GeoLocation 有何不同**

* 其他工具和服务提供的 IP 地理定位根本不准确,并且不提供目标的位置,而是**提供 ISP 的大致位置。**
* Seeker 使用 HTML API 并获得位置权限,然后使用设备中存在的 **GPS 硬件**获取经度和纬度,因此 Seeker 最适合智能手机,如果 GPS 硬件不存在,例如在笔记本电脑上,Seeker 回退到 IP 地理定位否则它会寻找缓存的坐标。
* 一般如果用户接受位置许可,接收到的信息**准确度在30米左右**
* 准确性取决于您可能会或可能不会控制的多种因素,例如:
* 设备 – 无法在 GPS 损坏的笔记本电脑或手机上使用
* 浏览器 – 一些浏览器会阻止 javascripts
* GPS 校准 – 如果 GPS 未校准,您可能会得到不准确的结果

安装方法

命令说明**

<!--yml
category: 社会工程
date: 2022-11-10 10:28:46
-->

如何通过微信转账记录找到TA的微信号-FancyPig's blog

> 来源:[https://www.iculture.cc/knowledge/pig=8137](https://www.iculture.cc/knowledge/pig=8137)

响应“净网”专项行动,提高法律意识,自觉维护网络清朗环境

<item>1年前</item> <item class="pull-right">8.8W+</item>

<!--yml
category: 社会工程
date: 2022-11-10 10:28:28
-->

接收到人体器官捐献的短信,你的信息很可能泄露了!-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=12590](https://www.iculture.cc/sg/pig=12590)

杂谈

最近是看到热心网友的段子

<figure class="wp-block-image size-full">![图片[1]-接收到人体器官捐献的短信,你的信息很可能泄露了!-FancyPig's blog](img/b7fbfcaee6a9a4d96ff28fe9419888ad.png)</figure>

本来大家就一笑了之,后来又发现有些网友也收到了这个,不禁让人有些怀疑,这背后究竟发生了什么?

调查

我们通过搜索,找到了相关网站(这个网站是**官方的**),然后在右侧有个`我要登记`

<figure class="wp-block-image size-large">![图片[2]-接收到人体器官捐献的短信,你的信息很可能泄露了!-FancyPig's blog](img/65e63862fd57e5c377c0eab3fb08756e.png)</figure>

进入页面后有个`志愿登记`

<figure class="wp-block-image size-large">![图片[3]-接收到人体器官捐献的短信,你的信息很可能泄露了!-FancyPig's blog](img/076b6c4d1fa6afcf8371492d57cc2950.png)</figure>

点击`继续`

<figure class="wp-block-image size-full">![图片[4]-接收到人体器官捐献的短信,你的信息很可能泄露了!-FancyPig's blog](img/bf4d9defdf842e7b4c8e52432cbdc684.png)</figure>

然后就可以看到页面了,这个估计就是发短信的页面了,链接我放在了隐藏内容里了

<figure class="wp-block-image size-full">![图片[5]-接收到人体器官捐献的短信,你的信息很可能泄露了!-FancyPig's blog](img/1f2bbe0054d0da12384880f30dbe2f7c.png)</figure>

分析

然后我们会发现这个页面上实际就是我们之前讲到的是**实名三要素**的概念,实名三要素就是指

127.0.0.18000

<figure class="wp-block-image size-large">![图片[2]-【零基础学渗透】主动信息收集-FancyPig's blog](img/5da548eeb41afa1952a2cb0ff1a5a0ab.png)</figure>

通常构成方式就是`IP:端口`,`域名:端口`,**冒号**后面的就是我们这里说的**端口**

**小提示:http开头的网址端口通常是80,https开头的网址端口通常是443**

端口分类

1\. 按端口号分布划分

(1)**知名端口**(Well-Known Ports)知名端口即众所周知的端口号,范围从**0到1023**,这些端口号一般固定分配给一些服务。这也是我们为什么在启用服务的时候尽量要求选择大于1024的,就是怕占用了系统的一些服务

比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。

(2)**动态端口**(Dynamic Ports) 动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。 不过,动态端口也常常被病毒木马程序所利用。

2\. 按协议类型划分

按协议类型划分,可以分为**TCP**、**UDP**、**IP**和**ICMP**(Internet控制消息协议)等端口。

下面主要介绍**TCP**和**UDP端口**:

(1)**TCP端口**

TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。

(2)**UDP端口**

UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。

查看端口

可以使用Netstat命令: 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。

在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态

我们通常可以通过分析本地地址和外部地址,来挖掘出一些隐藏的服务,譬如恶意挖矿等等

<figure class="wp-block-image size-full">![图片[3]-【零基础学渗透】主动信息收集-FancyPig's blog](img/eb424936df90d382d5228ab8cb7ce387.png)</figure>

一些参数

可以看到上面的图中有`协议栏`、`本地地址栏`、`外部地址栏`、`状态`,其中每一栏的详细参数如下

协议栏:显示TCP或UDP

本地地址栏:显示本地地址和对应服务的端口号

外部地址栏:外连地址和端口号

状态:

LISTEN:侦听来自远方的TCP端口的连接请求

SYN-SENT:再发送连接请求后等待匹配的连接请求

SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认

ESTABLISHED:代表一个打开的连接

FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认

FIN-WAIT-2:从远程TCP等待连接中断请求

CLOSE-WAIT:等待从本地用户发来的连接中断请求

CLOSING:等待远程TCP对连接中断的确认

LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认

TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认

CLOSED:没有任何连接状态

命令详解

我们结合具体的场景给大家做了总结,可以参考

* 查看网络链接状态
* 查看路由表
* 查看网络数据统计
* 查看网络接口信息

常见端口和端口漏洞利用方式

<figure class="wp-block-table">

| **端口号** | **端口说明** | **攻击技巧** |
| --- | --- | --- |
| **21/22/69** | **ftp/tftp****:文件传输协议** | **爆破****嗅探**溢出;后门**** |
| **22** | **ssh****:远程连接** | **爆破****OpenSSH**;**28**个退格******** |
| **23** | **telnet****:远程连接** | **爆破****嗅探** |
| **25** | **smtp****:邮件服务** | **邮件伪造** |
| **53** | **DNS****:域名系统** | **DNS****区域传输**DNS**劫持**DNS**缓存投毒**DNS**欺骗**深度利用:利用**DNS**隧道技术刺透防火墙******************** |
| **67/68** | **dhcp** | **劫持****欺骗** |
| **110** | **pop3** | **爆破** |
| **139** | **samba** | **爆破****未授权访问**远程代码执行**** |
| **143** | **imap** | **爆破** |
| **161** | **snmp** | **爆破** |
| **389** | **ldap** | **注入攻击****未授权访问** |
| **512/513/514** | **linux r** | **直接使用****rlogin** |
| **873** | **rsync** | **未授权访问** |
| **1080** | **socket** | **爆破:进行内网渗透** |
| **1352** | **lotus** | **爆破:弱口令****信息泄漏:源代码** |
| **1433** | **mssql** | **爆破:使用系统用户登录****注入攻击** |
| **1521** | **oracle** | **爆破:****TNS**注入攻击**** |
| **2049** | **nfs** | **配置不当** |
| **2181** | **zookeeper** | **未授权访问** |
| **3306** | **mysql** | **爆破****拒绝服务**注入**** |
| **3389** | **rdp** | **爆破****Shift**后门**** |
| **4848** | **glassfish** | **爆破:控制台弱口令****认证绕过** |
| **5000** | **sybase/DB2** | **爆破****注入** |
| **5432** | **postgresql** | **缓冲区溢出****注入攻击**爆破:弱口令**** |
| **5632** | **pcanywhere** | **拒绝服务****代码执行** |
| **5900** | **vnc** | **爆破:弱口令****认证绕过** |
| **6379** | **redis** | **未授权访问****爆破:弱口令** |
| **7001** | **weblogic** | **Java****反序列化**控制台弱口令**控制台部署**webshell******** |
| **80/443/8080** | **web** | **常见****web**攻击**控制台爆破**对应服务器版本漏洞******** |
| **8069** | **zabbix** | **远程命令执行** |
| **9090** | **websphere****控制台** | **爆破:控制台弱口令****Java**反序列**** |
| **9200/9300** | **elasticsearch** | **远程代码执行** |
| **11211** | **memcacache** | **未授权访问** |
| **27017** | **mongodb** | **爆破****未授权访问 端口渗透总结** |

</figure>

一些实战案例参考[乌云Drops](https://www.iculture.cc/?golink=aHR0cHM6Ly93eS56b25lLmNpLw==)

端口扫描工具

结合上面的概念,我们给大家推荐一些工具

御剑

解压密码`www.iculture.cc`

我们除了御剑还给大家准备了其他的工具(工具来自网友分享)

<figure class="wp-block-image size-full">![图片[4]-【零基础学渗透】主动信息收集-FancyPig's blog](img/4f5fd0f3c02528364f541d7c368f73b1.png)</figure>

当我们获取到目标的真实IP后,下一步就是对目标IP进行**端口扫描**和**Banner信息识别**

<figure class="wp-block-image size-full">![图片[5]-【零基础学渗透】主动信息收集-FancyPig's blog](img/af5cadb71e86e47947d5bee6a4601378.png)</figure>

此款工具非常灵活,可批量扫描txt文本内的大量IP,也可扫描IP指定C段,可指定超时时间、每秒扫描的端口速度、自定义端口文件配置(指定扫描哪些端口)、探测指纹。

可以指定IP范围

<figure class="wp-block-image size-full">![图片[6]-【零基础学渗透】主动信息收集-FancyPig's blog](img/a4eecf287213063d56fa8fa896866e0b.png)</figure>

当然,下面也可以选择常见端口

<figure class="wp-block-image size-full">![图片[7]-【零基础学渗透】主动信息收集-FancyPig's blog](img/de6e161eb7bec6546d64edb1e49300e8.png)</figure>

端口配置也支持自定义

<figure class="wp-block-image size-full">![图片[8]-【零基础学渗透】主动信息收集-FancyPig's blog](img/f047e223a403f6f9328ca8c3632bb03c.png)</figure>

<figure class="wp-block-image size-full">![图片[9]-【零基础学渗透】主动信息收集-FancyPig's blog](img/64aac4855cb20e52dfd3406bd8e638d9.png)</figure>

在线扫描

优点:用网站提供的服务器去扫目标,不会暴露自己的IP

缺点:使用不如本地版灵活,功能不够丰富

<figure class="wp-block-image size-full">![图片[10]-【零基础学渗透】主动信息收集-FancyPig's blog](img/2590a292f0d14a9a79dc505c4dc0686f.png)</figure>

masscan

masscan玩法比较多

* 扫描指定网段范围的指定端口
* 获取Banner
* 设置扫描时忽略一些网段
* 输出到指定文件中
* 设置扫描速度
* 用加载配置文件的方式运行
* 结果输出
* 命令行模式详解

放到隐藏部分,您可以评论获取

Nmap的常见命令

之前我们有很多文章讲过Nmap了,可以参考之前的文章

更多笔记请评论获取隐藏内容

<figure class="wp-block-image size-full">![图片[11]-【零基础学渗透】主动信息收集-FancyPig's blog](img/ef17752cc9741c21356dabb12978ab5c.png)</figure>

<figure class="wp-block-image size-full">![图片[12]-【零基础学渗透】主动信息收集-FancyPig's blog](img/3c8fbd043ee8bc08d5705e48d9b8454d.png)</figure>

站点指纹收集

攻击者最常用的方法是首先覆盖目标的网络存在并枚举尽可能多的信息。

利用此信息,攻击者可以製定出准确的攻击方案,这将有效利用目标主机正在使用的**软件类型/版本中的漏洞。**

在攻防环境中信息收集总是非常重要的一个重要环节,多维度信息收集在红队攻防中绘制更完善的攻击面以及攻击思路流程。

判断网站操作系统

Linux大小写敏感

Windows大小写不敏感

Linux操作系统大小写敏感,我们将网址url一些字母修改成修改大小写看网站是否还能正常访问,能访问就是windows服务器,不能则是Linux。

确定网站采用的语言

如PHP / Java / Python等

找后缀,比如php/asp/jsp

<figure class="wp-block-image size-full">![图片[13]-【零基础学渗透】主动信息收集-FancyPig's blog](img/0b74ffb4b7b61da75eb82b9c4d74b09b.png)</figure>

JSESSIONID JSP

PSESSIONID PHP

前端框架

如jQuery / BootStrap / Vue / React / Angular等查看源代码

中间服务器

* 如 Apache / Nginx / IIS 等
* 查看header中的信息
* 根据报错信息判断
* 根据默认页面判断

Web容器服务器

如Tomcat / Jboss / Weblogic等

**后端框架**

* 根据Cookie判断
* 根据CSS / 图片等资源的hash值判断
* 根据URL路由判断,如wp-admin
* 根据网页中的关键字判断
* 根据响应头中的X-Powered-By

您可以通过使用Wappalyzer插件,快速获取网站中的一些资产信息

<figure class="wp-block-image size-large">![图片[14]-【零基础学渗透】主动信息收集-FancyPig's blog](img/3e44721cb1ee87ddcc120aeb1b7a0a2b.png)</figure>

* **CDN信息**
* 常见的有Cloudflare、yunjiasu
* **探测有没有WAF,如果有,什么类型的**
* 有WAF,找绕过方式
* 没有,进入下一步

**Nmap探测WAF有两种脚本**

一种是http-waf-detect。

命令:nmap -p80,443 –script=http-waf-detect ip

一种是http-waf-fingerprint。

命令:nmap -p80,443 –script=http-waf-fingerprint ip

**WAFW00F探测WAF**

命令:wafw00f -a 域名

* **扫描敏感目录,看是否存在信息泄漏**
* 扫描之前先自己尝试几个的url,人为看看反应
* 使用爬虫爬取网站信息
* 拿到一定信息后,通过拿到的目录名称,文件名称及文件扩展名了解网站开发人员的命名思路,确定其命名规则,推测出更多的目录及文件名

目录扫描

目录扫描通常是帮助我们发现敏感信息或者敏感目录,譬如管理员的后台路径、数据库备份文件、网站数据打包文件等等

常见敏感文件或目录

**通常我们所说的敏感文件、敏感目录大概有以下几种:**

* 后台
* robots.txt
* 数据库log
* sitemap.xml
* mysql.sql
* licence.txt
* Git
* hg/Mercurial
* svn/Subversion
* bzr/Bazaar
* Cvs
* WEB-INF泄露
* 备份文件泄露、配置文件泄露
* 还可以使用awvs、burpsuite等爬虫获取

使用搜索引擎

site:xxx.xxx system

site:xxx.xxx 内部

site:xxx.xxx 系统

site:目标 admin

site:目标 login

site:目标 管理员登陆

site:目标 后台

site:目标 中心

site:目标 登录

site:目标 登陆

site:目标 管理中心

常见入口目标

关注度低的系统

业务线较长的系统

物理路径识别

报错

在处理报错信息的问题上如果处理不当,就可导致路径信息泄露,比如访问一些不存在的文件等思路。

•1.有动态URL的地方可以替换参数 替换参数值为不存在的,很多时候都能爆物理路径

•2.访问不存在的文件名 文件 或者改正常后缀为不支持的后缀。

IIS7.0以上,如果没有修改404页面,只要浏览web任意不存在的文件,都会直接暴出绝对路径。同理,thinkphp也有这个性质。 在id=1的注入点,使用各种不支持的字符,比如id=1’ id=? id=-1 id=\ id=/ 都有可能暴出绝对路径。 还有的时候传一些错误图片会报错 windows不支持的符号,?:<>之类的,还有windows不支持的文件名aux Windows服务器上传aux文件或者新建aux文件夹,因为不允许这种文件存在而报错泄露绝对路径。

•3.尤其是php框架写的站,上传很容易爆出物理路径,根据具体情况了,比如一次提交允许的后缀,整体提交时抓包改为不支持的后缀,放包,很多时候都能爆出物理路径。 有一部分都是sql语句报错,sql很多时候会爆物理路径,所以相信你已经会拓展了。

后台可以登录后台的话,后台首页一般都有服务器信息的,大部分情况下物理路径都在里面。

搜索引擎寻找报错

结合关键字和site语法搜索出错页面的网页快照,常见关键字有warning和fatal error。

注意,如果目标站点是二级域名,site接的是其对应的顶级域名,这样得到的信息要多得多。

Site:xxx.edu.tw warning

Site:xxx.com.tw “fatal error”

由于很多网站本身容错做的不好,会有一些暴露物理路径的界面,如果被搜索引擎收录了,那么可以通过搜索引擎来找到

在搜索引擎搜索 site:目标 关键字

我总结了一下常见的报错关键词

warning error module file not exist 数据库 配置出错 找不到包含文件 包含路径 路径为 select Warning: mysqli_query() expects parameter to be mysqli boolean given in on line directory in Fatal error require_once() Failed opening required include_path=

容器特性

很多,如:Apache Tomcat、Struts2、CMS、zabix、Nginx等等,例如Nginx的某版本解析漏洞,就可造成路径信息泄露。

•IIS大于6的版本,基本都是 导致他404就可以爆出物理路径、IIS名、IIS版本。这个很简单,随便访问个不存在的目录或文件就可以。

•nginx文件类型错误解析爆路径: 说明:要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,有可能爆出物理路径 [www.xxx.com/xx.jpg/x.php](https://www.iculture.cc/?golink=aHR0cDovL3d3dy54eHguY29tL3h4LmpwZy94LnBocA==)

•/etc/httpd/conf/httpd.conf

这是apache默认目录,最底下有一句

Load config files in the “/etc/httpd/conf.d” directory, if any. IncludeOptional conf.d/.conf

这代表,在/etc/httpd/conf.d目录下的所有.conf文件都会被加载,也就是说管理员可以在/etc/httpd/conf.d/.conf里面写网站目录。

所以最后读 /etc/httpd/conf.d/vhost.conf 成功读出网站绝对路径

思路就是先读 /etc/httpd/conf/httpd.conf 没有网站目录就看IncludeOptional conf.d/*.conf 看完就尝试读 /etc/httpd/conf.d/httpd.conf

/etc/httpd/conf.d/vhost.conf

/etc/httpd/conf.d/httpd-vhost.conf

/etc/httpd/conf.d/httpd.conf.bak 等等

文件泄露

通过遗留文件获得,比如 phpinfo.php info.php site.php 1.php a.php 一些探针文件啊都有,等等。在遗留文件中搜索 SCRIPT_FILENAME。

很多网站的根目录下都存在测试文件,脚本代码通常都是phpinfo(), 

如:

test.php ceshi.php info.php phpinfo.php php_info.php 1.php

phpmyadmin爆路径

一旦找到phpmyadmin的管理页面,再访问该目录下的某些特定文件,就很有可能爆出物理路径。

至于phpmyadmin的地址可以用wwwscan这类的工具去扫,也可以选择google。

/phpmyadmin/libraries/lect_lang.lib.php

/phpMyAdmin/index.php?lang[]=1

/phpMyAdmin/phpinfo.php load_file()

/phpmyadmin/themes/darkblue_orange/layout.inc.php

/phpmyadmin/libraries/select_lang.lib.php

/phpmyadmin/libraries/lect_lang.lib.php

/phpmyadmin/libraries/mcrypt.lib.php

XML处

一些XML限制或删除不完全,可导致服务器等信息泄露。

配置文件找路径

如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。

Windows:

c:\windows\php.ini php配置文件

c:\windows\system32\inetsrv\MetaBase.xml IIS虚拟主机配置文件

如果有root读取文件的权限,或者任意文件读取漏洞,可以读取容器的配置文件,或者集成环境的固定web目录,判断集成环境,可以通过mysql的根目录判断,前面注入时说到的datadir: 常见配置文件: C:\Windows\system32\inetsrv\metabase.xml

C:\Windows\System32\inetsrv\config\applicationHost.config

C:\xampp\apache\conf\httpd.conf /var/www/conf/httpd.conf

常见集成环境默认目录,后面往往还有以域名命名的目录,比如:

C:\www\baidu

C:\Inetpub\wwwroot

C:\xampp\htdocs

D: \phpStudy\WWW

/home/wwwroot/ /www/users/

CMS识别

CMS指纹识别又有很多方法,比如说**御剑指纹识别、Webrobot工具、whatweb工具、还有在线查询的网站**等等。

CMS在线指纹识别:

[http://whatweb.bugscaner.com/look/](https://www.iculture.cc/?golink=aHR0cDovL3doYXR3ZWIuYnVnc2NhbmVyLmNvbS9sb29r)

[http://finger.tidesec.net/](https://www.iculture.cc/?golink=aHR0cDovL2Zpbmdlci50aWRlc2VjLm5ldC8=)

[https://scan.top15.cn/web/](https://www.iculture.cc/?golink=aHR0cHM6Ly9zY2FuLnRvcDE1LmNuL3dlYi8=)

[https://www.yunsee.cn/](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cueXVuc2VlLmNuLw==)

[https://www.godeye.vip/index/](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cuZ29kZXllLnZpcC9pbmRleC8=)

也可在github上找一些高star的指纹识别工具

ffuf的使用

Goby的使用

参考[https://cn.gobies.org/](https://www.iculture.cc/?golink=aHR0cHM6Ly9jbi5nb2JpZXMub3JnLw==)

社工的思路

这个我们博客分享了太多太多了,可以参考

社区里也有网友分享自己的维权整个过程

《[【防骗课堂】第二课:被骗维权之路(写实)](https://www.iculture.cc/forum-post/8167)》

<!--yml
category: 社会工程
date: 2022-11-10 10:30:54
-->

如何获取微博uid?-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=200](https://www.iculture.cc/sg/pig=200)

如何查询微博uid?

微博uid就是类似于微信、QQ的一个id标识,每个人都是唯一的。当然,企业和个人的略有不同。

声明

本教程仅用于教育目的,视频仅用于演示获取uid过程,请不要对号入座。

视频教程

微博APP获取微博uid

如果您下载了微博app,建议观看下面教程,快速获取uid。

微博web获取微博uid

如果您未下载微博app,您可以通过浏览器访问微博手机版,获取uid

> 微博手机版[https://m.weibo.cn/](https://www.iculture.cc/?golink=aHR0cHM6Ly9tLndlaWJvLmNuLw==)

<!--yml
category: 社会工程
date: 2022-11-10 10:30:43
-->

关于5e/8e/16e的含义-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=271](https://www.iculture.cc/sg/pig=271)

5e

5e指的是微博泄露的5亿微博uid与绑定手机相关联的数据
准确的5e是503925366条数据

8e

8e指的是QQ泄露的8亿QQ与初始绑定手机相关联的数据
准确的8e是有719806832条数据

16e

16e指的是整合的16亿数据
市面上没有纯16亿的QQ数据

大概组成
4亿老密码和4亿QQ绑定的数据
8亿邮箱绑定的数据(包括手机和密码)

在线社工库

[https://www.iculture.cc/pizzahut](https://www.iculture.cc/pizzahut)

<!--yml
category: 社会工程
date: 2022-11-10 10:29:55
-->

你知道一张图片,背后隐藏了多少信息?-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=1421](https://www.iculture.cc/sg/pig=1421)

科普:图片中的EXIF信息

当我们拍摄完一张图片后,其实我们会发现这个图片里是携带着`EXIF`相关信息的

包括但不限于:

* 快速查看相机/手机品牌
* 镜头型号
* 曝光对焦参数
* 快门次数
* GPS定位等信息

很多对社工感兴趣的小伙伴,这时应该会有一个大胆的想法,那就是图片里如果包含了`GPS定位信息`,那岂不是别人发个朋友圈不用定位我们也知道在哪里了呢?不妨现在就来试一试吧

演示:寻找下面图片的EXIF信息

我这里找到了一张之前在天津吃饭的照片,这里我发原图,大家可以用这张图做测试进行验证(3MB多,加载可能有点慢)

<figure class="wp-block-image size-large">![图片[1]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/d8b75911ea6c3b448b5ffb7297fdb25c.png)</figure>

通过电脑自带的工具查看

下载完图片后,右键`属性`,点击`详细信息`

<figure class="wp-block-image size-full">![图片[2]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/ca50e5a0b3fad9a712bd408c4d8f0d1d.png)</figure>

这里面就可以看到很多参数了,当然包括定位咯

<figure class="wp-block-image size-full">![图片[3]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/8a87dad0324faee823ff78feaaf47bf0.png)</figure>

如果你不嫌麻烦,可以用在线工具来找到具体定位

我们粗略的填入上方的`39`和`117`

<figure class="wp-block-image size-large">![图片[4]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/86143696dfe2b0c423ec4951a1f20187.png)</figure>

我把相关链接放到下方,评论自取

通过微信小程序进行查看

微信里面可以使用小程序进行查看

<figure class="wp-block-image size-full">![图片[5]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/e08191d6b69399c79d0e51cdfbf6b498.png)</figure>

使用Python实现获取图片EXIF信息

当然,我们这里还给大家准备了适合程序员的处理方式,这里主要就是使用了`exifread`模块读取图片的`exif`信息

相关代码

百度地图的key我给大家已经配置好了,只需要修改倒数第二行的图片名称即可`IMG_6623.jpg`


import requests
import exifread

class GetPhotoInfo:
def __init__(self, photo):
self.photo = photo
百度地图ak 请替换为自己申请的ak
self.ak = 'w5yCMHrlcHn2Er6WHcjvpHMpNOeYGIX7'
self.location = self.get_photo_info()

def get_photo_info(self, ):
with open(self.photo, 'rb') as f:
tags = exifread.process_file(f)
try:
打印照片其中一些信息
print('拍摄时间:', tags['EXIF DateTimeOriginal'])
print('照相机制造商:', tags['Image Make'])
print('照相机型号:', tags['Image Model'])
print('照片尺寸:', tags['EXIF ExifImageWidth'], tags['EXIF ExifImageLength'])
纬度
lat_ref = tags["GPS GPSLatitudeRef"].printable
lat = tags["GPS GPSLatitude"].printable[1:-1].replace(" ", "").replace("/", ",").split(",")
lat = float(lat[0]) + float(lat[1]) / 60 + float(lat[2]) / float(lat[3]) / 3600
if lat_ref != "N":
lat = lat * (-1)
经度
lon_ref = tags["GPS GPSLongitudeRef"].printable
lon = tags["GPS GPSLongitude"].printable[1:-1].replace(" ", "").replace("/", ",").split(",")
lon = float(lon[0]) + float(lon[1]) / 60 + float(lon[2]) / float(lon[3]) / 3600
if lon_ref != "E":
lon = lon * (-1)
except KeyError:
return "ERROR:请确保照片包含经纬度等EXIF信息。"
else:
print("经纬度:", lat, lon)
return lat, lon

def get_location(self):
url = 'http://api.map.baidu.com/reverse_geocoding/v3/?ak={}&output=json' \
'&coordtype=wgs84ll&location={},{}'.format(self.ak, *self.location)
response = requests.get(url).json()
status = response['status']
if status == 0:
address = response['result']['formatted_address']
print('详细地址:', address)
else:
print('baidu_map error')

if __name__ == '__main__':
Main = GetPhotoInfo('IMG_6623.jpg')
Main.get_location()


图片和代码建议放在同一目录下

<figure class="wp-block-image size-full is-resized">![图片[6]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/6208bcf575aa86c71b3ef5b85f41439e.png)</figure>

然后运行一下程序

<figure class="wp-block-image size-large">![图片[7]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/1f340cbd251068e3c8e5740e342c7923.png)</figure>

然后就可以看到结果了

<figure class="wp-block-image size-large">![图片[8]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/db5f6ff03a61bb5353dfdffce72f1854.png)</figure>

附录:Pycharm安装

由于本教程需要使用`python`脚本,故这里也简单介绍一下pycharm的安装过程

安装简易思路

如果你懒得看下面的过程,就记住:一直点next,如果有没打勾的打勾,简单粗暴。

安装详细过程

<figure class="wp-block-image size-full">![图片[9]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/0350ae8caee647188bc2953bb9470229.png)</figure>

<figure class="wp-block-image size-full">![图片[10]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/376497274c3fa4292b20117b91d0285c.png)</figure>

这里需要重启,添加环境变量才会生效

<figure class="wp-block-image size-full">![图片[11]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/bc27b5ea399650458563f650faca31a8.png)</figure>

然后立即重启

<figure class="wp-block-image size-full">![图片[12]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/3275be711e152f3535c2a6be654f5399.png)</figure>

重启之后,打开并同意用户协议

<figure class="wp-block-image size-full">![图片[13]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/a4d68f5ec48f33d5e35deff4a043bea7.png)</figure>

然后选择`不发送数据`

<figure class="wp-block-image size-full">![图片[14]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/27080654a4f5884423718efe14d85006.png)</figure>

创建项目

使用`PyCharm`创建一个新的项目

<figure class="wp-block-image size-full">![图片[15]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/f3c88791e105267afced1339ab7b4e34.png)</figure>

文件位置可以根据你的需要进行修改,我这里选择默认的

<figure class="wp-block-image size-full">![图片[16]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/574bbdf064adf5e8d1637f496cb8d603.png)</figure>

安装exifread模块

在`Terminal`中使用pip安装`exifread`模块


pip install exifread


<figure class="wp-block-image size-full">![图片[17]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/1be011dbfa350c7c5972c896ae9a531c.png)</figure>

安装Requests模块

在`Terminal`中使用pip安装`Requests`模块


pip install Requests


配置过程中可能会遇到的坑

使用`pip`安装的时候如果你习惯开了`vpn`,很有可能会报错,然后还查不到原因。

NO ZUO NO DIE

<figure class="wp-block-image size-large">![图片[18]-你知道一张图片,背后隐藏了多少信息?-FancyPig's blog](img/3cdc2f7100e628928a487c81f1895511.png)</figure>

<!--yml
category: 社会工程
date: 2022-11-10 10:29:14
-->

一次对淘宝6年老店诈骗商家的社工-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=5349](https://www.iculture.cc/sg/pig=5349)

事情起因

在Q群里一位群友说自己被商家骗了3W块钱的游戏账号

<figure class="wp-block-image size-full">![图片[1]-一次对淘宝6年老店诈骗商家的社工-FancyPig's blog](img/d564bfef493cd35e6e9114ce29f8a824.png)</figure>

在群中引发了激烈的讨论……

社工思路

网友只提供了骗子的淘宝店和一个支付宝的收款码,如何通过仅有的线索完成一次信息收集呢?

声明

以下社工过程中**未使用任何歪门邪道、公民信息数据**,纯手工完成,大家学了也一定会哦!

本教程谨献给被网络诈骗的无助网友

过程分享

这次来点纯干货,评论一下问题不大吧~

最后的反馈

<figure class="wp-block-image size-full">![图片[2]-一次对淘宝6年老店诈骗商家的社工-FancyPig's blog](img/f222b93feb62bdc1a01220c18613b2f3.png)</figure>

<figure class="wp-block-image size-full">![图片[3]-一次对淘宝6年老店诈骗商家的社工-FancyPig's blog](img/be0af9cd53af23fd8b85ecf9e0a54d73.png)</figure>

如果有后续被缉拿归案的瓜,我们会给大家分享,也请大家谨记不要在网络上行骗!

<!--yml
category: 社会工程
date: 2022-11-10 10:29:31
-->

IP探针定位系统 附源码可以自行部署-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=2687](https://www.iculture.cc/sg/pig=2687)

响应“净网”专项行动,提高法律意识,自觉维护网络清朗环境

<item>1年前</item> <item class="pull-right">8.8W+</item>

<!--yml
category: 社会工程
date: 2022-11-10 10:28:53
-->

【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=7638](https://www.iculture.cc/sg/pig=7638)

杂谈

之前我们讲了很多基于**OSINT(开源情报)**框架下的内容,例如

当然,我们也整理了一份完整思路,如果您感兴趣也可以看下

[2022社工相关内容汇总](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cuYmFpZHUuY29tL2xpbms/dXJsPWk1dS1IYU1mSk1rRXZiUVlqQVItMXVadU1WQmNZTGJBRTVTQVFiS19nR2xnQ2p2bkxaMS15aGlNSE5xUDVnSlYmYW1wO3dkPSZhbXA7ZXFpZD1lMjQ2YmMzZTAwMDFlZTViMDAwMDAwMDM2MWUzY2VkOQ==)

即日起,我们将针对社交软件给大家提供一些思路和工具,今天我们先分享一下twitter的社工技巧吧!

(如果上不了[twitter](https://www.iculture.cc/?golink=aHR0cHM6Ly90d2l0dGVyLmNvbS8/bGFuZz1jbg==),记得先学习一下[科学上网](https://www.iculture.cc/sg/pig=222))

<figure class="wp-block-image size-large">![图片[1]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/0b8c0bf30ada81c2ffb6d6e7136d619d.png)</figure>

下面的工具最大的优势就是不基于twitter的api,纯python爬虫实现的,所以超级强大!

视频教程

视频里的方法是直接使用的[国外的服务器](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cudnVsdHIuY29tLz9yZWY9OTAyNTUyMC04SA==),因此无需[科学上网](https://www.iculture.cc/sg/pig=222),直接输入命令就好了!

(福利:您可以[点这里](https://www.iculture.cc/?golink=aHR0cHM6Ly93d3cudnVsdHIuY29tLz9yZWY9OTAyNTUyMC04SA==)领取到vultr 100美元体验券,可以白嫖一年最低配的国外服务器)

勘误说明:视频中是clear清屏 口误打成clean了😅

工具安装

方法一:从git上clone


git clone --depth=1 https://github.com/twintproject/twint.git
cd twint
pip3 install . -r requirements.txt


方法二:Python下的twint模块安装(视频中使用的下面这种方法)

安装`twint`模块


pip3 install --upgrade git+https://github.com/twintproject/twint.gitorigin/master#egg=twint


部分运行出现报错,则需要修改`token.py`

具体每个人的环境不同(我的是在`/usr/local/lib/python3.6/site-packages/twint/token.py`下面)


import re
import time

import requests
import logging as logme

class TokenExpiryException(Exception):
def __init__(self, msg):
super().__init__(msg)

class RefreshTokenException(Exception):
def __init__(self, msg):
super().__init__(msg)

class Token:
def __init__(self, config):
self._session = requests.Session()
self._session.headers.update({'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0'})
self.config = config
self._retries = 5
self._timeout = 10
self.url = 'https://twitter.com'

def _request(self):
for attempt in range(self._retries + 1):
The request is newly prepared on each retry because of potential cookie updates.
req = self._session.prepare_request(requests.Request('GET', self.url))
logme.debug(f'Retrieving {req.url}')
try:
r = self._session.send(req, allow_redirects=True, timeout=self._timeout)
except requests.exceptions.RequestException as exc:
if attempt < self._retries:
retrying = ', retrying'
level = logme.WARNING
else:
retrying = ''
level = logme.ERROR
logme.log(level, f'Error retrieving {req.url}: {exc!r}{retrying}')
else:
success, msg = (True, None)
msg = f': {msg}' if msg else ''

if success:
logme.debug(f'{req.url} retrieved successfully{msg}')
return r
if attempt < self._retries:
TODO : might wanna tweak this back-off timer
sleep_time = 2.0 * 2 ** attempt
logme.info(f'Waiting {sleep_time:.0f} seconds')
time.sleep(sleep_time)
else:
msg = f'{self._retries + 1} requests to {self.url} failed, giving up.'
logme.fatal(msg)
self.config.Guest_token = None
raise RefreshTokenException(msg)

def refresh(self):
logme.debug('Retrieving guest token')
res = self._request()
match = re.search(r'\("gt=(\d+);', res.text)
if match:
logme.debug('Found guest token in HTML')
self.config.Guest_token = str(match.group(1))
else:
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0',
'authority': 'api.twitter.com',
'content-length': '0',
'authorization': self.config.Bearer_token,
'x-twitter-client-language': 'en',
'x-csrf-token': res.cookies.get("ct0"),
'x-twitter-active-user': 'yes',
'content-type': 'application/x-www-form-urlencoded',
'accept': '*/*',
'sec-gpc': '1',
'origin': 'https://twitter.com',
'sec-fetch-site': 'same-site',
'sec-fetch-mode': 'cors',
'sec-fetch-dest': 'empty',
'referer': 'https://twitter.com/',
'accept-language': 'en-US',
}
self._session.headers.update(headers)
req = self._session.prepare_request(requests.Request('POST', 'https://api.twitter.com/1.1/guest/activate.json'))
res = self._session.send(req, allow_redirects=True, timeout=self._timeout)
match = re.search(r'{"guest_token":"(\d+)"}', res.text)
if match:
logme.debug('Found guest token in JSON')
self.config.Guest_token = str(match.group(1))
else:
self.config.Guest_token = None
raise RefreshTokenException('Could not find the Guest token in JSON')


实战案例

以下内容,我们默认您已经下载好了相关的python脚本

今天,我们要社工的对象,是**黑寡妇**(Scarlett Johansson)~

<figure class="wp-block-image size-full">![图片[2]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/45c41932417f235d4423db9119abd10d.png)</figure>

我们先找到twitter的地址(我们发现寡姐并没有twitter认证的账户,因此我们只能从粉丝账户里寻找一些信息了)

[https://twitter.com/Scarlett_Jo](https://www.iculture.cc/?golink=aHR0cHM6Ly90d2l0dGVyLmNvbS9TY2FybGV0dF9Kbw==)

[https://twitter.com/BestfScarlett](https://www.iculture.cc/?golink=aHR0cHM6Ly90d2l0dGVyLmNvbS9CZXN0ZlNjYXJsZXR0)

(访问不了的请[科学上网](https://www.iculture.cc/sg/pig=222))

<figure class="wp-block-image size-large">![图片[3]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/c98c68d394f15d1cd282fcf67dd39b99.png)</figure>

由于以下内容是实战部分,如果你想借用命令,请记得将`BestfScarlett`改成你要搜寻的用户名

首先,我们可以先收集一下寡姐之前发过的全部推特内容


twint -u BestfScarlett


<figure class="wp-block-image size-large">![图片[4]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/45da6c7b20fa00b48eda364084fc8822.png)</figure>

但是这样并不高效,因为一个人的推文有很多,这时,我们可以做一些筛选!

根据点赞数、评论、转发数筛选

例如,我们只看点赞数超过500的


twint -u BestfScarlett --min-likes=500


<figure class="wp-block-image size-large">![图片[5]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/960cb0c539fc69c6de08d153434e3d85.png)</figure>

或者,我们只看评论超过10的


twint -u BestfScarlett --min-replies=10


<figure class="wp-block-image size-large">![图片[6]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/a1e0e2a448df6b8c6bc527059e954040.png)</figure>

链接一般在一条的最后面,随便打开一个

<figure class="wp-block-image size-large">![图片[7]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/431878ad64a191d3e03be79123e74a18.png)</figure>

或者,我们只看转发量超过100的


twint -u BestfScarlett --min-retweets=100


<figure class="wp-block-image size-large">![图片[8]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/e4670fbfb5d93e505725aeec9ff8717e.png)</figure>

根据时间维度筛选

当然,我们还可以做到更精细,比如我们想看寡姐2021年之前发过的内容,我们可以这样


twint -u BestfScarlett --year 2021


<figure class="wp-block-image size-large">![图片[9]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/acef49ea22f62a2a37d15ca75d8ce822.png)</figure>

某个日期后发送的内容,比如在《复联4》在美国上映后(2019年4月26日),我想看看寡姐的推文


twint -u BestfScarlett --since 2019-4-26


某个时间点之后发送的内容,例如在`2019-04-26 20:30:15`之后发布的内容


twint -u BestfScarlett --since "2019-04-26 20:30:15"


社工进阶

我这里下搜索twitter整个社交平台下,关于 寡姐(Scarlett Johansson)的资料


twint -s Scarlett


然后你可以看到全球用户发布的与其相关的内容

<figure class="wp-block-image size-large">![图片[10]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/9648adfc962c55069a4ad4ec1c54c4ad.png)</figure>

我这里想搜索寡姐(Scarlett Johansson)中与美队相关的内容(关键词我们这里就写`Captain`就行)


twint -u BestfScarlett -s Captain


比方说,我这里想搜索寡姐(Scarlett Johansson),而且来源要是认证账户的


twint -s "Scarlett Johansson" --verified


<figure class="wp-block-image size-large">![图片[11]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/6555fe50675e924faa60edda74a75a60.png)</figure>

我们可以通过下面的命令来检测寡姐(Scarlett Johansson)的手机号、邮箱等资料是否曾泄露于她之前的推文中

检测邮件泄露的命令


twint -u BestfScarlett --email


检测手机号泄露的命令


twint -u BestfScarlett --phone


我们这里没有检测到,我们这里换到了寡姐的前夫小贱贱([https://twitter.com/VancityReynolds](https://www.iculture.cc/?golink=aHR0cHM6Ly90d2l0dGVyLmNvbS9WYW5jaXR5UmV5bm9sZHM=)),我们尝试一下

<figure class="wp-block-image size-large">![图片[12]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/2bd9b6d357113c74bcec44609bc84532.png)</figure>


twint -u VancityReynolds --email


<figure class="wp-block-image size-large">![图片[13]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/924eccd69a6a91ae5a9af05e6402590f.png)</figure>

居然真的可以检测到泄露的邮件账户地址

导出数据

导出数据只是命令中的一个附加参数,相当于之前我们的命令在后面加上`-o`相关的命令,也可以导出

(这里假定我们导出的文件名称为file)

* 导出txt格式 -o file.txt
* 导出csv格式 -o file.csv –csv
* 导出json格式 -o file.json –json

当然,这些都是简单的,如果你还想玩点更骚的,还可以直接写到数据库里

* 写入sqlite数据库中 –database tweets.db
* 写入es数据库中 -es localhost:9200

写到数据库中玩法就更多样了,你可以通过一些图表,来更清晰地展现这些用户画像,用户之间的关系以及发送推文的报表,深层次的玩法,我们以后讲!大家可以期待一下!

<figure class="wp-block-image size-full">![图片[14]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/7bd589025bf5f485346007ae0274f05b.png)</figure>

<figure class="wp-block-image size-large">![图片[15]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/51f0b6e2f872492d978ae07ee23d2968.png)</figure>

<figure class="wp-block-image size-large">![图片[16]-【社工进阶】如何通过Twitter社交软件进行社工-FancyPig's blog](img/149f8bbb00d8fdd67af747eac0eb4ed2.png)</figure>

下面我们将配合实际的功能,跟大家说下如果我想把用户的一些资料导出到json文件中,应该怎么做?

导出粉丝列表

如果你想看哪些用户关注了寡姐,可以通过下面的命令导出到`Scarlett_followers.json`文件中

一般在社工中我们不这么操作,她的粉丝数太多了,这样做一般意义不大!


twint -u Scarlett_Jo --followers -o Scarlett_followers.json --json


导出TA的关心用户

如果你想看寡姐关注了谁,可以通过下面的命令导出


twint -u BestfScarlett --following --user-full -o Scarlett_folloing.json --json


导出最近900条推文


twint -u BestfScarlett --following --user-full -o Scarlett_latest_post.json --json


导出TA喜欢的文章


twint -u BestfScarlett --favorites -o Scarlett_favorites.json --json


<!--yml
category: 社会工程
date: 2022-11-10 10:28:09
-->

微博OSINT信息收集工具 支持按时间筛选、关键词筛选、地区筛选-FancyPig's blog

> 来源:[https://www.iculture.cc/knowledge/pig=24574](https://www.iculture.cc/knowledge/pig=24574)

杂谈

之前我们分享了很多期国外的社交平台[OSINT工具](https://iculture.cc/osint)教程

本期我们将针对国内的社交平台,分享关于微博的OSINT工具

效果演示

普通人的搜索方式,我们直接在**微博网页版**中搜索关键词

<figure class="wp-block-image size-full">![图片[1]-微博OSINT信息收集工具 支持按时间筛选、关键词筛选、地区筛选-FancyPig's blog](img/54ec706ecbccfffdacc1219d0dafe56e.png)</figure>

但是程序员可以通过脚本进行快速获取

<figure class="wp-block-image size-large">![图片[2]-微博OSINT信息收集工具 支持按时间筛选、关键词筛选、地区筛选-FancyPig's blog](img/6eac13c8fad0e39c2b2f156beca4c18a.png)</figure>

<figure class="wp-block-image size-full">![图片[3]-微博OSINT信息收集工具 支持按时间筛选、关键词筛选、地区筛选-FancyPig's blog](img/16d69188883bbd1b72ad2faacbdb9025.png)

<figcaption>点击放大查看动图</figcaption>

</figure>

最终可以生成CSV文件,方便分析

<figure class="wp-block-image size-large">![图片[4]-微博OSINT信息收集工具 支持按时间筛选、关键词筛选、地区筛选-FancyPig's blog](img/d3f3e7fb6eeeec76f9bbd2f3691dcec0.png)</figure>

功能介绍

针对微博内容进行个性化检索,导出

* 支持关键词(单个**关键词**,同时包含**多个关键词**)
* 支持时间筛选(**初始时间**、**结束时间**)
* 支持微博来源筛选(**原创微博**、**热门微博**、**关注人微博**、**认证用户微博**、**媒体微博**、**观点微博**)
* 支持微博类型筛选(**全部微博**、**包含图片**的微博、**包含视频**的微博、**包含音乐**的微博、**包含短链接**的微博)
* 支持地区筛选(精确到省或直辖市,可以同时包含多个地区)
* 支持自定义访问频率

同时可以导出多种格式的结果

* **csv文件**(默认)
* **MySQL数据库**(可选)
* **MongoDB数据库**(可选)

对于**图片**或者**视频**附件也可以选择性进行下载

图文教程

下载工具

以下步骤默认您已经下载好项目并解压缩了!

安装Scrapy


pip install scrapy


安装依赖


pip install -r requirements.txt


搜索配置

详见weibo-search/weibo/**settings.py**

其中有详细的注释


-*- coding: utf-8 -*-

BOT_NAME = 'weibo'
SPIDER_MODULES = ['weibo.spiders']
NEWSPIDER_MODULE = 'weibo.spiders'
COOKIES_ENABLED = False
TELNETCONSOLE_ENABLED = False
LOG_LEVEL = 'ERROR'
访问完一个页面再访问下一个时需要等待的时间,默认为10秒
DOWNLOAD_DELAY = 10
DEFAULT_REQUEST_HEADERS = {
'Accept':
'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
'Accept-Language': 'zh-CN,zh;q=0.9,en;q=0.8,en-US;q=0.7',
'cookie': 'your cookie'
}
ITEM_PIPELINES = {
'weibo.pipelines.DuplicatesPipeline': 300,
'weibo.pipelines.CsvPipeline': 301,
'weibo.pipelines.MysqlPipeline': 302,
'weibo.pipelines.MongoPipeline': 303,
'weibo.pipelines.MyImagesPipeline': 304,
'weibo.pipelines.MyVideoPipeline': 305
}
要搜索的关键词列表,可写多个, 值可以是由关键词或话题组成的列表,也可以是包含关键词的txt文件路径,
如'keyword_list.txt',txt文件中每个关键词占一行
KEYWORD_LIST = ['迪丽热巴'] 或者 KEYWORD_LIST = 'keyword_list.txt'
要搜索的微博类型,0代表搜索全部微博,1代表搜索全部原创微博,2代表热门微博,3代表关注人微博,4代表认证用户微博,5代表媒体微博,6代表观点微博
WEIBO_TYPE = 1
筛选结果微博中必需包含的内容,0代表不筛选,获取全部微博,1代表搜索包含图片的微博,2代表包含视频的微博,3代表包含音乐的微博,4代表包含短链接的微博
CONTAIN_TYPE = 0
筛选微博的发布地区,精确到省或直辖市,值不应包含“省”或“市”等字,如想筛选北京市的微博请用“北京”而不是“北京市”,想要筛选安徽省的微博请用“安徽”而不是“安徽省”,可以写多个地区,
具体支持的地名见region.py文件,注意只支持省或直辖市的名字,省下面的市名及直辖市下面的区县名不支持,不筛选请用“全部”
REGION = ['全部']
搜索的起始日期,为yyyy-mm-dd形式,搜索结果包含该日期
START_DATE = '2022-01-01'
搜索的终止日期,为yyyy-mm-dd形式,搜索结果包含该日期
END_DATE = '2022-10-11'
进一步细分搜索的阈值,若结果页数大于等于该值,则认为结果没有完全展示,细分搜索条件重新搜索以获取更多微博。数值越大速度越快,也越有可能漏掉微博;数值越小速度越慢,获取的微博就越多。
建议数值大小设置在40到50之间。
FURTHER_THRESHOLD = 46
图片文件存储路径
IMAGES_STORE = './'
视频文件存储路径
FILES_STORE = './'
配置MongoDB数据库
MONGO_URI = 'localhost'
配置MySQL数据库,以下为默认配置,可以根据实际情况更改,程序会自动生成一个名为weibo的数据库,如果想换其它名字请更改MYSQL_DATABASE值
MYSQL_HOST = 'localhost'
MYSQL_PORT = 3306
MYSQL_USER = 'root'
MYSQL_PASSWORD = '123456'
MYSQL_DATABASE = 'weibo'


如何获取Cookie?填到哪里?

打开[微博](https://www.iculture.cc/?golink=aHR0cHM6Ly93ZWliby5jb20vc2V0L2luZGV4),F12打开**开发者工具**,刷新页面,找到**index**,复制右侧的Cookie内容即可

<figure class="wp-block-image size-large">![图片[5]-微博OSINT信息收集工具 支持按时间筛选、关键词筛选、地区筛选-FancyPig's blog](img/f681ffba35535fc70927e415c0b8ec1d.png)</figure>

然后填入我们刚才提到的**settings.py**文件中


DEFAULT_REQUEST_HEADERS = {
'Accept':
'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
'Accept-Language': 'zh-CN,zh;q=0.9,en;q=0.8,en-US;q=0.7',
'cookie': 'Cookie复制到这里'
}


在第15行 **Cookie复制到这里** 的位置填入你的cookie


'cookie': 'Cookie复制到这里'


运行脚本


scrapy crawl search -s JOBDIR=crawls/search


实战分享

这里又回到了开头,如果我们想获取关于**西北工业大学NSA事件**相关的报道,我们可以对**settings.py**进行以下配置

代码第27行,我们首先要确定我们要索引的关键词


KEYWORD_LIST = ['西北工业大学NSA,西工大NSA']


第29行,我们要确定微博来源,我们选择**原创微博**

其他参数您也可以参考

> 0代表搜索全部微博,1代表搜索全部原创微博,2代表热门微博,3代表关注人微博,4代表认证用户微博,5代表媒体微博,6代表观点微博


WEIBO_TYPE = 1


第31行,我们不进行筛选

> 筛选结果微博中必需包含的内容,0代表不筛选,获取全部微博,1代表搜索包含图片的微博,2代表包含视频的微博,3代表包含音乐的微博,4代表包含短链接的微博


CONTAIN_TYPE = 0


第34行,我们这里看全部的,当然您也可以在设置时,看某个地区的

> 筛选微博的发布地区,精确到省或直辖市,值不应包含“省”或“市”等字,如想筛选北京市的微博请用“北京”而不是“北京市”,想要筛选安徽省的微博请用“安徽”而不是“安徽省”,可以写多个地区,详见**region.py**


REGION = ['全部']


第36行,选择微博的起始时间

> 搜索的起始日期,为yyyy-mm-dd形式,搜索结果包含该日期


START_DATE = '2022-09-01'


第38行,选择微博的结束时间

> 搜索的终止日期,为yyyy-mm-dd形式,搜索结果包含该日期


END_DATE = '2022-10-11'


然后就可以开始运行了!


scrapy crawl search -s JOBDIR=crawls/search


完整的settings.py代码我也放在下方


-*- coding: utf-8 -*-

BOT_NAME = 'weibo'
SPIDER_MODULES = ['weibo.spiders']
NEWSPIDER_MODULE = 'weibo.spiders'
COOKIES_ENABLED = False
TELNETCONSOLE_ENABLED = False
LOG_LEVEL = 'ERROR'
访问完一个页面再访问下一个时需要等待的时间,默认为10秒
DOWNLOAD_DELAY = 10
DEFAULT_REQUEST_HEADERS = {
'Accept':
'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
'Accept-Language': 'zh-CN,zh;q=0.9,en;q=0.8,en-US;q=0.7',
'cookie': '填你自己的Cookie哦'
}
ITEM_PIPELINES = {
'weibo.pipelines.DuplicatesPipeline': 300,
'weibo.pipelines.CsvPipeline': 301,
'weibo.pipelines.MysqlPipeline': 302,
'weibo.pipelines.MongoPipeline': 303,
'weibo.pipelines.MyImagesPipeline': 304,
'weibo.pipelines.MyVideoPipeline': 305
}
要搜索的关键词列表,可写多个, 值可以是由关键词或话题组成的列表,也可以是包含关键词的txt文件路径,
如'keyword_list.txt',txt文件中每个关键词占一行
KEYWORD_LIST = ['西北工业大学NSA,西工大NSA'] 或者 KEYWORD_LIST = 'keyword_list.txt'
要搜索的微博类型,0代表搜索全部微博,1代表搜索全部原创微博,2代表热门微博,3代表关注人微博,4代表认证用户微博,5代表媒体微博,6代表观点微博
WEIBO_TYPE = 1
筛选结果微博中必需包含的内容,0代表不筛选,获取全部微博,1代表搜索包含图片的微博,2代表包含视频的微博,3代表包含音乐的微博,4代表包含短链接的微博
CONTAIN_TYPE = 0
筛选微博的发布地区,精确到省或直辖市,值不应包含“省”或“市”等字,如想筛选北京市的微博请用“北京”而不是“北京市”,想要筛选安徽省的微博请用“安徽”而不是“安徽省”,可以写多个地区,
具体支持的地名见region.py文件,注意只支持省或直辖市的名字,省下面的市名及直辖市下面的区县名不支持,不筛选请用“全部”
REGION = ['全部']
搜索的起始日期,为yyyy-mm-dd形式,搜索结果包含该日期
START_DATE = '2022-09-01'
搜索的终止日期,为yyyy-mm-dd形式,搜索结果包含该日期
END_DATE = '2022-10-11'
进一步细分搜索的阈值,若结果页数大于等于该值,则认为结果没有完全展示,细分搜索条件重新搜索以获取更多微博。数值越大速度越快,也越有可能漏掉微博;数值越小速度越慢,获取的微博就越多。
建议数值大小设置在40到50之间。
FURTHER_THRESHOLD = 46
图片文件存储路径
IMAGES_STORE = './images'
视频文件存储路径
FILES_STORE = './videos'
配置MongoDB数据库
MONGO_URI = 'localhost'
配置MySQL数据库,以下为默认配置,可以根据实际情况更改,程序会自动生成一个名为weibo的数据库,如果想换其它名字请更改MYSQL_DATABASE值
MYSQL_HOST = 'localhost'
MYSQL_PORT = 3306
MYSQL_USER = 'root'
MYSQL_PASSWORD = '123456'
MYSQL_DATABASE = 'weibo'


运行完成后,我们可以看到这里多了个**结果文件**

<figure class="wp-block-image size-full">![图片[6]-微博OSINT信息收集工具 支持按时间筛选、关键词筛选、地区筛选-FancyPig's blog](img/086498b0ce68c86f813cc75dc75069f3.png)</figure>

最终得到相关的excel文件

<figure class="wp-block-image size-full">![图片[7]-微博OSINT信息收集工具 支持按时间筛选、关键词筛选、地区筛选-FancyPig's blog](img/b7796228822f644f606c90dd42721786.png)</figure>

打开之后,我们可以根据转发数等参数进行筛选,找到用户阅读比较多的文章,进一步分析

<figure class="wp-block-image size-large">![图片[8]-微博OSINT信息收集工具 支持按时间筛选、关键词筛选、地区筛选-FancyPig's blog](img/9c7ee2230089cc09a8323c8c79b16b51.png)</figure>

<!--yml
category: 社会工程
date: 2022-11-10 10:28:12
-->

如何使用OSINT工具调查邮箱账户-FancyPig's blog

> 来源:[https://www.iculture.cc/knowledge/pig=19243](https://www.iculture.cc/knowledge/pig=19243)

杂谈

我们之前介绍过OSINT工具,通过开源情报、公网中暴露的信息进行调查、溯源,本文依旧是分享OSINT工具的使用方法,我们尝试通过该工具查看我们的邮箱账户是否在公网中泄露!

相关阅读

Mosint

准备工作

需要先给自己的Linux系统安装`git`命令

CentOS

如果你是CentOS环境,您可以输入下面的命令


sudo yum install git


Debian/Ubuntu


sudo apt install git


Mosint工具的使用

下载git仓库


git clone https://github.com/alpkeskin/mosint.git


<figure class="wp-block-image size-full">![图片[1]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/bc04a71834ca2a4fcaae223e0ba8728f.png)</figure>

安装依赖

我们输入下面的命令进入mosint目录


cd mosint


<figure class="wp-block-image size-full">![图片[2]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/92299b8eb672812fc8cc2504179de6ac.png)</figure>

安装依赖


pip3 install -r requirements.txt


<figure class="wp-block-image size-full">![图片[3]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/a4fe73654fecde7a36b470d2c0ee5fa1.png)</figure>

工具集成开源引擎

<figure class="wp-block-table">

您需要去相关网站注册账户,并获取APIKEY,然后填入`key.json`文件


{
"BreachDirectory.org API Key": "",
"Hunter.io API Key": "",
"EmailRep.io API Key": "",
"Intelx.io API Key": ""
}


<figure class="wp-block-image size-full">![图片[4]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/d7b4b297d0bd6a34b34ff27e48843936.png)</figure>

EmailRep申请是需要24小时之内才能获取到APIKEY的,我这里还没有拿到,故先填入其他的三个!

<figure class="wp-block-image size-full">![图片[5]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/dac560d9dd4bca443b6babb18209562a.png)</figure>

首先我们进入[hunter.io](https://www.iculture.cc/?golink=aHR0cHM6Ly9odW50ZXIuaW8v)

在右上角点击Dashboard

<figure class="wp-block-image size-large">![图片[6]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/43b6433f65c9d47af91f59cdef9ed2e6.png)</figure>

选择China,输入自己的手机号进行注册

之后你可以看到右侧有一个API

<figure class="wp-block-image size-full">![图片[7]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/8fc25cb7f01e58b67ac1f7138af0fb5e.png)</figure>

点击复制即可

<figure class="wp-block-image size-large">![图片[8]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/522c17d09f20172b8c26ad2220b603d0.png)</figure>

首先需要注册账户

[https://intelx.io/signup](https://www.iculture.cc/?golink=aHR0cHM6Ly9pbnRlbHguaW8vc2lnbnVw)

填写邮箱账户、要注册的密码等信息,点击Sign up

<figure class="wp-block-image size-large">![图片[12]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/96f9264e6dee85c8d6c04cf5f38cca3c.png)</figure>

完成注册,需要去邮箱验证

<figure class="wp-block-image size-large">![图片[13]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/28670ee61ebdb104b7878ae9ca424c9d.png)</figure>

点击验证链接

<figure class="wp-block-image size-full">![图片[14]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/5b400ec35f39f58fe5a32bdd07ef9d70.png)</figure>

完成验证

<figure class="wp-block-image size-full">![图片[15]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/f603e994f694318a94090967eaafbc04.png)</figure>

输入邮箱账户和密码,点击Sign in登录

<figure class="wp-block-image size-large">![图片[16]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/f30e3933c116183852e2d718a252988c.png)</figure>

点击右上角Account

<figure class="wp-block-image size-large">![图片[17]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/1382f0cdd596498b8259fe0727f087b5.png)</figure>

点击Developer,然后就可以看到我们的APIKEY了

<figure class="wp-block-image size-large">![图片[18]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/1f7ff77e7cf615f2b1dccae9d0b782f5.png)</figure>

邮箱账户收集

比方说我们想查询下我的QQ邮箱`663962qq.com`

查询全部资料


go run main.go -e 663962qq.com -all


查询是否有数据泄露

密码泄露会进行脱敏


go run main.go -e 663962qq.com -leaks


这里可以看到之前我的密码用过**6745******😂

<figure class="wp-block-image size-full">![图片[23]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/a9cb151bc83309994a24ebab4f61c886.png)</figure>

其实我们之前还介绍了很多类似的工具在社区

《[【小技巧】教您查询自己的账户密码是否泄露过](https://www.iculture.cc/forum-post/10643.html)》

查询社交平台注册情况


go run main.go -e 663962qq.com -social


<figure class="wp-block-image size-full">![图片[24]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/0fd142e15075a70b31b035ebf8078a23.png)</figure>

查询关联域名


go run main.go -e 663962qq.com -domain


<figure class="wp-block-image size-full">![图片[25]-如何使用OSINT工具调查邮箱账户-FancyPig's blog](img/3855f979eb529dcbb64255911ee86d78.png)</figure>

更多工具

针对企业我们还可以使用一些收集的平台

</figure>

<!--yml
category: 社会工程
date: 2022-11-10 10:30:10
-->

王者荣耀五五开黑节钓鱼页面-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=822](https://www.iculture.cc/sg/pig=822)

响应“净网”专项行动,提高法律意识,自觉维护网络清朗环境

<item>1年前</item> <item class="pull-right">8.8W+</item>

<!--yml
category: 社会工程
date: 2022-11-10 10:31:03
-->

社工方面的几件事情-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=187](https://www.iculture.cc/sg/pig=187)

社工几件事情

<figure class="wp-block-image">![12.png](img/183a50676cd26de30156b5bac6afccd6.png "12.png")</figure>

0x0

声明

以下全部资料仅用于教育用途

0x1

首先,我们要理性看待社工这件事情,社会工程学虽然在中国没有设立这门专业,但并不意味着它就不重要,它也算是信息安全领域的一门学科。

0x2

其次,我们为什么要社工?我想,大多数人都是为了找到骗子并予以警告,本身出发点并没有错。也有少部分人对信息收集感兴趣,所以想研究社工,这也没有错。只有知道怎么进行信息收集,才能更好的保护我们的隐私。

0x3

最后,我想说的就是一个人的力量是微薄的,知识也是有限的,因此如果想更快地提升这方面的技能,还希望大家能参与进来,多多分享。

0x4

一些社工库分享

在线社工库[https://www.iculture.cc/qbind](https://www.iculture.cc/qbind)
开房、书城、密码数据库[http://site3.sjk.space/](https://www.iculture.cc/?golink=aHR0cDovL3NpdGUzLnNqay5zcGFjZS8=)

搜索引擎社工

小白社工教程

正在制作中

其他资料

你们可以在评论里补充

<!--yml
category: 社会工程
date: 2022-11-10 10:30:03
-->

2022史上最全的社工思路分享-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=1034](https://www.iculture.cc/sg/pig=1034)

声明

本教程仅献给网络安全专业领域、热爱社工的朋友们、被网络欺骗的无助群体

<button type="button" class="close" data-dismiss="alert" aria-label="Close">请不要用于违法用途,阅读以下内容代表您认同并愿意承担由此可能带来的一切法律责任</button>

导读

费罗伊德认为:人类是生来就存在好奇心的,**窥探他人隐私是人的天性**,这源于童年时对自己身世的追问与好奇,也是个人成长的需要。

但是人们在窥探他人隐私的同时,**又害怕被他人窥探到自己的隐私**……

李彦宏曾说过:中国人更加开放,或者说对于隐私问题没有那么敏感。**如果说他们愿意用隐私来交换便捷性或者效率,很多情况下他们是愿意这么做的。**

因此,我们的**隐私泄露**大多数是与自己的**生活习惯**相关、或者是与企业**过度的收集信息**相关。

我想,你应该遇到过这样的场景?

* 为了薅羊毛(免费领取XXXX)而不惜输入**自己的手机号**
* 为了蝇头小利帮助坏人**辅助验证自己的手机号**、**出租自己的微信账户**

这些都是你自己的帐户泄露产生的根源,当然,偶尔也会因为企业信息管理的不善,导致一些信息被黑客导出的情况,前者是可以减小风险发生概率的,而后者是不可避免的。

法律

在阅读下文前,还是要强调下**法律的重要性**。我想,你搜索到这一篇文章,一定是因为被骗了但找不到解决方案,你可能心里会比较焦急,但我们还是要先简单说一下法律的条文规定。针对公民个人信息这一块,现在法律还是比较严格的,侵犯公民个人信息需要负刑事责任,普通信息**5000条**就可以判**3年以下**了,**超过50000条**就要判**3-7年了**。

因此,如果不是专业领域(譬如国家级hvv、网络攻防演习或者其他授权场景,**请不要轻易使用公民个人信息**)

你可以在上面的裁判文书网中,搜索`侵犯公民个人信息`获取有关的案件

社工思维导图

以下思路主要基于**OSINT开源情报框架**

<figure class="wp-block-image size-large is-resized">![图片[1]-2022史上最全的社工思路分享-FancyPig's blog](img/4aef7fe5aef6cd64304415373ccb095a.png)</figure>

信息收集的几个概念

我们推荐大家尽可能使用被动信息收集的方式,不与目标产生直接交互

被动信息收集

**被动信息收集**指的是通过公开渠道可获得的信息,与目标不产生直接交互

比方说通过[**猪头汉堡店**](https://pig8.iculture.cc)或者其他**[在线社工库](https://www.iculture.cc/sgk)**进行信息收集

主动信息收集

与目标进行直接交互

比方说发[钓鱼链接](https://www.iculture.cc/tag/%e9%92%93%e9%b1%bc%e9%a1%b5)、发钓鱼文件

再比方说与目标的朋友套近乎,“他是我一个之前某某某游戏认识的,您能给我一下他的微信吗,好久没跟他聊了”

从而拿到目标信息。

其他阅读

《[史上最全面的红队侦察技巧分享(含信息收集)](https://www.iculture.cc/forum-post/14740)》

常见问题

常见问题,其实也是一个社工的**常见步骤**,可以供各位参考

TOP1:如何通过QQ、微博获取用户的手机号

下方是一些常见的**开源工具**或是**搜索引擎**,均来自**互联网**,请合理合法使用

为了不误伤到无辜的网友,如何验证结果是准确的?您可以尝试通过将**手机号**导入**通讯录**,然后在QQ添加好友列表里,就能看到这个手机号对应的QQ号,你可以通过**校验头像**是否一致,来确认结果是否准确。

👉

首先,在手机通讯录中**新建联系人**,添加上手机号

<figure class="wp-block-image size-full is-resized">![图片[2]-2022史上最全的社工思路分享-FancyPig's blog](img/18f893ee64e333c5bc8721b9593588a7.png)

<figcaption>通讯录导入</figcaption>

</figure>

然后打开QQ,在QQ中添加好友,选择**添加手机联系人**

<figure class="wp-block-image size-full">![图片[3]-2022史上最全的社工思路分享-FancyPig's blog](img/1736bef650515c4efda0d22bcf7fdf6c.png)

<figcaption>QQ>右上角+好友/群>添加手机联系人</figcaption>

</figure>

允许QQ访问通讯录

<figure class="wp-block-image size-full">![图片[4]-2022史上最全的社工思路分享-FancyPig's blog](img/61b2e28949e44e0a14349cc74a3a33bd.png)</figure>

然后在列表里就能看到了,我们找到刚才设置的昵称为**猪**的,发现头像和QQ号是一致的,因此可以一定程度上推断该手机号是正确的

<figure class="wp-block-image size-full">![图片[5]-2022史上最全的社工思路分享-FancyPig's blog](img/ccaa2349d9152b48352bbfff1e68addd.png)</figure>

如何更好的保护自己的隐私呢?需要大家一定要牢记

* 用**自己手机号**注册过的任何账户**不要出售给任何人**,否则结果要么是账户被坏人拿走做了违法的业务,要么就是会被一些网友通过上述搜集手段找到是你,**然后你就被网友们误伤了**……
* 在QQ及其他社交平台上**禁止他人通过手机号搜索**,👉

TOP2:如何通过手机号获取全名?

1.如果你不想被对方发现,建议使用转账验证姓氏的方式,可以参考百家姓中出现频率最高的几个

***常见的姓氏***

*王、李、张、刘、陈、杨、黄、赵、吴、周、徐、孙、马、朱、胡、郭、何、林、高* *2.如果你不介意被对方发现,你可以直接通过支付宝转账,使用银行卡付款。

然后在你的银行卡客户端查询订单,订单详情的支付场所:XXX,会显示对方的全名

普通银行卡客户端,支付宝已将【支付场所:真实姓名】改为【特约商户】
但您仍可以通过使用【云闪付】付款查询到姓名

3.我们还可以通过以下两种方法

* 通过淘宝或者支付宝找回密码,使用人脸验证,可以看到名字中的后2个字

<figure class="wp-block-image size-full">![图片[9]-2022史上最全的社工思路分享-FancyPig's blog](img/1dc91d7d6797a22ac7880c46450fa62e.png)</figure>

<figure class="wp-block-image size-full">![图片[10]-2022史上最全的社工思路分享-FancyPig's blog](img/da872f71b1094a64bae4e1bf6868688b.png)</figure>

这里我们可以查找到该用户对应的公司地址,完成溯源

<figure class="wp-block-image size-full">![图片[11]-2022史上最全的社工思路分享-FancyPig's blog](img/ed69ff9fca27bb9be52449993146e5ba.png)</figure>

TOP3:有了全名可以查到什么?地址?身份证?

爱企查

根据企业法人、高管的姓名可以查到一些**公开的信息**

进阶教程

如何校验一个人的信息是否属实,可以参考下面的教程

TOP4:如果社工库里都没有,怎么办?

传统社工手段

整体思路请参考本文最开始的思维导图

* 抖音/快手/美拍的ID一般跟微信号一样,昵称一般跟微博用户名一样
* 通过[reg007](https://www.iculture.cc/?golink=aHR0cHM6Ly9yZWcwMDcuY29t)查询手机号注册的一些社交网站,然后在到社交平台里收集信息
* 微博/网易云音乐等社交平台如果存在唯一关注、唯一粉丝,可以一定程度上判断是该账户的小号或者大号
* 通过领英职场平台可以寻找到一些有价值的信息

不登陆平台就可以查询用户的方法

* 使用Google Hacking收集有关用户ID、昵称相关的信息

除了以上方法,国外还有一些开源的[OSINT框架](https://www.iculture.cc/osint)可供学习(现已汉化)

<figure class="wp-block-image size-large">![图片[12]-2022史上最全的社工思路分享-FancyPig's blog](img/f7bbb8f4dfd833ab78f8f610e95950c0.png)</figure>

TOP5:怎么查询某个人的定位/地理位置?

社交软件

通过Wireshark工具获取对方IP

通过XML卡片获取对方IP

钓鱼工具

钓鱼教程

TOP6:后续是否考虑做一个互助的社区?

后续可能会考虑给本网站的用户提供一个互助交流的社区,已于2021年12月5日上线*

<!--yml
category: 社会工程
date: 2022-11-10 10:28:24
-->

如何通过手机号溯源到实名-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=17246](https://www.iculture.cc/sg/pig=17246)

相关声明

本教程仅限于授权渗透测试、专业蓝队溯源等场景使用,请勿用于非法用途

相关阅读

之前我们讲到如果能拿到手机号,可以通过支付宝转账验证尝试找到对方的实名

那如果这些方法都无效怎么办呢?

通过网课平台溯源(学习通)

大多数的目标群体都是学生或者毕业的学生,因此我们可以尝试通过**学习通网课平台**进行溯源

下载完成APP后登录,点击**消息**,右上角**+**,**添加朋友**

<figure class="wp-block-image size-full">![图片[1]-如何通过手机号溯源到实名-FancyPig's blog](img/7902569dd4191353945823f6a0dd517f.png)</figure>

然后在搜索框输入**手机号**

<figure class="wp-block-image size-full">![图片[2]-如何通过手机号溯源到实名-FancyPig's blog](img/e482cda5980b92a269ccb6502c738457.png)</figure>

我们这里找了个小姐姐的手机号搜了一下

<figure class="wp-block-image size-full">![图片[3]-如何通过手机号溯源到实名-FancyPig's blog](img/08f84ef7bd8504855f8e1af71a64e5c5.png)</figure>

可以看到默认是认证的,而且是显示实名的

<figure class="wp-block-image size-full">![图片[4]-如何通过手机号溯源到实名-FancyPig's blog](img/275ea2974fb6653f9a8b21379b14ebc7.png)</figure>

到此溯源已经完成了!

通过办公软件平台

当然,如果目标对象是社会人士,你可以考虑通过以下方式进行溯源

企业微信或者微信自带的搜索功能均可以进行搜索,我们这里以微信搜索功能为例,尝试搜下我自己的手机号

<figure class="wp-block-image size-full">![图片[5]-如何通过手机号溯源到实名-FancyPig's blog](img/dcfd2f21e12809f7ba43e2cdfc1844fd.png)</figure>

输入我的手机号看下效果,可以看到实名信息,企业微信联系人的溯源完成

<figure class="wp-block-image size-full">![图片[6]-如何通过手机号溯源到实名-FancyPig's blog](img/a9a4a7c64aad68f5231e4eae1003d55f.png)</figure>

当然,你还可以通过钉钉或者飞书其他的办公软件进行搜索手机号,完成溯源

小结

其实只要是围绕着社交的APP都可以挖掘到一点点信息,比方说领英等等,只要你想象力够丰富总能找到可以溯源的信息。

<!--yml
category: 社会工程
date: 2022-11-10 10:35:26
-->

【Wireshark教程】如何通过语音获取对方IP 支持钉钉/QQ/WX-FancyPig's blog

> 来源:[https://www.iculture.cc/knowledge/pig=11951](https://www.iculture.cc/knowledge/pig=11951)

相关声明

本教程仅用于hvv、红蓝攻防对抗等专业领域,请勿用于非法用途。

相关阅读

Wireshark的功能实在强大,可以做很多事情,我们之前提供过很多篇教程

杂谈

今天我们延续之前的这篇,给大家补充一下

工具下载

图文教程

首先,我们打开wireshark,这里我们要注意的是

* 如果你是使用的有线连接的互联网,则使用`以太网`
* 如果你是使用的WIFI连接的互联网,则使用`Wlan`

<figure class="wp-block-image size-large">![图片[1]-【Wireshark教程】如何通过语音获取对方IP 支持钉钉/QQ/WX-FancyPig's blog](img/c6cf714620ce5f19f26a41e390ffcc4f.png)</figure>

我们这里属于第二种情况,所以选择WLAN

<figure class="wp-block-image size-large">![图片[2]-【Wireshark教程】如何通过语音获取对方IP 支持钉钉/QQ/WX-FancyPig's blog](img/fcb892bc4ddb7f33e0533c62a79a0e7a.png)</figure>

方法一:使用CTRL+F字符串查找

按一下ctrl F,选择分组详情、字符串、然后输入代码`020048`(这个是QQ语音对应的特征,其他的后面我们会分享)

<figure class="wp-block-image size-full">![图片[3]-【Wireshark教程】如何通过语音获取对方IP 支持钉钉/QQ/WX-FancyPig's blog](img/19a214c7d9f46926e16d19cf649ed155.png)</figure>

点击一下就开始抓包了,这时,我们给另一个猪猪打个电话

<figure class="wp-block-image size-full">![图片[4]-【Wireshark教程】如何通过语音获取对方IP 支持钉钉/QQ/WX-FancyPig's blog](img/b7d3d50dc04cbbf1800b4ad8ad023b78.png)</figure>

接通之后

<figure class="wp-block-image size-full">![图片[5]-【Wireshark教程】如何通过语音获取对方IP 支持钉钉/QQ/WX-FancyPig's blog](img/db424087f4d8593efd2ef0b4e3c7efbf.png)</figure>

我们点查找就可以看到对方的IP地址了

<figure class="wp-block-image size-large">![图片[6]-【Wireshark教程】如何通过语音获取对方IP 支持钉钉/QQ/WX-FancyPig's blog](img/5bdd8819d3efbf6431dbf6c987594aea.png)</figure>

当然,除了这种方法,还可以使用下面的方法

方法二:在过滤器中填写代码回车查找

在过滤器中填写`udp[8:3]==02:00:48`进行过滤,比第一种方法更加直观

<figure class="wp-block-image size-large">![图片[7]-【Wireshark教程】如何通过语音获取对方IP 支持钉钉/QQ/WX-FancyPig's blog](img/873b19a9c3200c09140a32d9a8ad8fa4.png)</figure>

为什么是020048?

那这里肯定会有人问了为什么是`020048`,QQ语音通话使用的是UDP协议直连,简单来说就是语音通话的双方直接连接,不通过其他服务器,020048是**QQ UDP**协议**72字节**的报文头

<figure class="wp-block-image size-large">![图片[8]-【Wireshark教程】如何通过语音获取对方IP 支持钉钉/QQ/WX-FancyPig's blog](img/e573ad8779fc1be08643ce0b7da65690.png)</figure>

同时也是为什么可以使用`udp[8:3]==02:00:48`进行过滤的原因,UDP前面包括**8字节UDP头**,**后面就是数据**,但是wireshark并没有提供**udp.data**这种直接的过滤方式,故我们使用**偏移**来实现此过滤,也就只能靠udp[8:x]这样偏移来获取(注:8是固定的八个字节),QQ前面的报文头是不会变化的,所以说我们可以通过之前说的两种方式来找到包含带有真实IP的包。

微信语音获取IP特征过程

如果我们不知道特征,那么怎么去尝试寻找特征呢?其实很简单,电脑连上WIFI,给另一个微信(**已知IP**)打个电话,然后开着wireshark,在过滤器上可以输入我们已知的IP地址(如果你不知道自己的IP地址,可以在百度上直接输入`本机ip`就可以快速获取了,我们这里已经获取好了,在过滤器中输入)

<figure class="wp-block-image size-full">![图片[9]-【Wireshark教程】如何通过语音获取对方IP 支持钉钉/QQ/WX-FancyPig's blog](img/349f5a99abd269f1be55e39e1a114baa.png)</figure>

然后,我们展开详情,看看Data里有没有同样的特征

<figure class="wp-block-image size-large">![图片[10]-【Wireshark教程】如何通过语音获取对方IP 支持钉钉/QQ/WX-FancyPig's blog](img/77adede694e58bf54d869041e4c6d0b4.png)</figure>

我们在这里发现,微信与QQ不同,他的报文头是**随机的值**,通过找规律发现**前两位都是a3**,根据之前说的原理,可以使用**udp[8:1]==a3**进行过滤。

利用data.len进行过滤

这个抓包的并没有上面的第一种方法准确(并不缺少数据,但是过滤后的**无关IP较多**),此方法参考了**台湾中央警察大学**三位研究员2020年9月在公开会议上分享的一篇论文,其中提到了根据**Length**、**Time to live**、**Flags**三个维度来来判断**嫌疑人真实IP**的技巧,根据这篇论文提供的思路,最后得出的命令为**data.len >= 120 and data.len <= 150**,也就是筛选Length长度为120到150区间的包

<figure class="wp-block-image size-large">![图片[11]-【Wireshark教程】如何通过语音获取对方IP 支持钉钉/QQ/WX-FancyPig's blog](img/18c63cca45a0caeadcc1baf2676d727b.png)</figure>

其他客户端的特征有吗?

微信、钉钉这些语音的特征有吗?

答案是有的,我们这里直接分享其特征:

* 钉钉:udp[8:4]==00:01:00:4c
* QQ:udp[8:3]==02:00:48
* 微信:udp[8:1]==a3

参考原文

<!--yml
category: 社会工程
date: 2022-11-10 10:30:36
-->

QQ在窥探我们的隐私,真的是这样的吗?-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=274](https://www.iculture.cc/sg/pig=274)

关于QQ读取Chrome历史记录的澄清

本文仅作为参考,不针对任何企业。

前言

之前看到群里有人说QQ会读取Chrome的历史记录,而且还被火绒的自定义规则拦截了,到底是真是假呢?

正文

尝试验证一下,下面附验证的整个过程。

打开虚拟机,装好QQ和Chrome,然后打开Process Monitor Filter。使用规则简单的过滤下。

![process1](img/adb52ad8e7b0890bb3443d212662e160.png "process1")
果然看到了读取AppData\Local\Google\Chrome\User Data\Default\History等目录的操作。

![process2](img/d6c82c301b63b552382d84fc57dbb6af.png "process2")
而且时间也是恰到好处的十分钟。

![process3](img/50b734ffaeb2220992b76141d29084fc.png "process3")
这是实锤了QQ和Chrome过不去啊,这我可不信,把规则去掉,重新翻了一下才发现果然是冤枉QQ了啊。

![process4](img/9f6902a6e0f06988fe08377668c0c38a.png "process4")
受害人之多令人震惊,仔细一看,这玩意是遍历了`Appdata\Local\`下的所有文件夹,然后加上`User Data\Default\History`去读啊。`User Data\Default\History`是谷歌系浏览器(火狐等浏览器不熟,不清楚目录如何)默认的历史纪录存放位置,Chrome中枪也就很正常了。

然后就该研究研究QQ为啥要这么干了,读取到的浏览器历史记录又拿来干啥了呢?

挂上x32dbg,动态调试找到位置。

![process5](img/c8ae47d5a312746d924557eee1c0006c.png "process5")
然后去IDA里直接反编译出来,如下(位置在AppUtil.dll中 .text:510EFB98 附近)

![process6](img/806cdac67a9c21d788f77d22f8e80cea.png "process6")
这一段的逻辑还是很好看懂的,先读取各种 User Data\Default\History 文件,读到了就复制到Temp目录下的temphis.db。回去看下Procmom,果然没错。

![process7](img/df2b2db6c09d772ce56742b0859baa38.png "process7")
再之后的操作就简单了,SQLite读取数据库,然后`select url from urls`,这是在干什么大家都懂哈。后面就不接着讲了,有兴趣的可以自己接着看。

结论,QQ并不是特意读取Chrome的历史记录的,而是会试图读取电脑里所有谷歌系浏览器的历史记录并提取链接,确认会中招的浏览器包括但不限于Chrome、Chromium、360极速、360安全、猎豹、2345等浏览器。

晚上来编辑一下,刚才去试了下TIM,果然经典重现,而且比QQ还离谱,不多说直接上图。

![process8](img/3631e46b14d4da3cd307bd25fbc04ac9.png "process8")

![process9](img/7d660ccf79a8e7ed53b323c1638d4100.png "process9")

总结

影响范围

* QQ Windows 9.0.4(发布于2018/06/15)之后的版本 (thx: ddsfeng 315)
* TIM Windows 3.1.0(发布于2020/07/29)之后的版本

具体行为

1. 登录10分钟之后,读取浏览器浏览历史

* 读取 `%LocalAppData%` 目录下所有基于Chromium的浏览器历史记录;
* 读取IE历史(FindFirstUrlCacheEntryW)
2. 对读取到的url进行md5,并在本地进行比较
3. md5匹配的情况下,上传相应分组ID(主要为电商、股票等关键词)

* 第三个字符串应为 `uland.taobao.com/sem/tbsearch?` (来自知乎用户Harrion)

事件进展

* 目前,QQ 9.4.2 (发布于2021/01/17 20:32)移除了相应代码,暂停了侵害行为
* 目前,TIM 3.3.0 (发布于2021/01/17 21:39)移除了相应代码,暂停了侵害行为

参考原文

[《关于QQ读取Chrome历史记录的澄清 》](https://www.iculture.cc/?golink=aHR0cHM6Ly9iYnMucGVkaXkuY29tL3RocmVhZC0yNjUzNTkuaHRt)

<!--yml
category: 社会工程
date: 2022-11-10 10:29:10
-->

图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=5677](https://www.iculture.cc/sg/pig=5677)

法律声明

本教程仅作为JAVA学习提供爱好培养,请勿用于非法用途。

根据**《中国人民共和国刑法总成》(第15版)**第二百五十三条之一规定:

第一条:出售或者**提供行踪轨迹信息**,被他人用于犯罪的;

第三条:非法获取、出售或者提供**行踪轨迹信息**、通信内容、征信信息、财产信息五十条以上的;

属于`情节严重`,将处**三年以下有期徒刑**或者**拘役**,并处或者单处罚金

引入

早在19年的时候就流行着通过照片社工的

这张图片好像是一个日本的女星,具体叫什么咱也不知道,咱也不敢问。

<figure class="wp-block-image size-large">![图片[1]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/023c4e542d5f99c0736bc5d32e8c7308.png)</figure>

然后就有细心网友,发现了背景里有**天汽车城**

<figure class="wp-block-image size-full">![图片[2]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/d88d2e18e8f8716a6ff4676c6305d9d0.png)</figure>

然后到搜索引擎里查询一下,关联出来一些常用的搜索

<figure class="wp-block-image size-full">![图片[3]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/40cd1dc13c41de4850fd46b7d1f49dee.png)</figure>

然后,再将图片翻转过来,观察到中间的区域

<figure class="wp-block-image size-full">![图片[4]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/5de87fe6f6f7d21af21891d6afc94488.png)</figure>

然后再通过强大的Google地图,找到与之匹配的图片,是不是绝了!

<figure class="wp-block-image size-full">![图片[5]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/3909ac437e0c208c6f1c451fec06c68b.png)</figure>

这里只是拍照相关的,由此引出的图片类的社工,除了本身肉眼可见的关键建筑标志,我们还可以从技术手段上发现一些新的特点。

相关阅读

之前我们介绍过图片的EXIF属性,可以找到照片拍摄的地理位置

这里值得补充的是,照片在QQ、微信、微博等社交平台大部分都会进行压缩处理,因此地理位置信息会被抹掉。

在19年的时候,微信官方也对图片原图的相关问题做出过声明

<figure class="wp-block-image size-full">![图片[6]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/9cff77953a2e5dc27d2c270311462a94.png)</figure>

看起来社交是有些困难了,但是如果有其他方式能拿到原图,会不会有一些操作空间?

* USB拷贝?估计不行
* 照片发送原图到电脑?有些难度?
* 远程同步工具?BINGO!相册同步软件试一试?

因此如果将图片通过某种方式自动同步到云端,便可以查看到**图片原图**。

* 例如,**百度网盘**中相册图片自动保存的功能,可以存储原图。

与此类似的软件还有很多,从应用商店随便一搜都是

<figure class="wp-container-2 wp-block-gallery-1 wp-block-gallery columns-2 is-cropped">

即便你不开启定位,相册传到云端,地理位置都可以显示出来

因此,使用了这类软件的童鞋们,建议没有特殊需求还是尽量弃了坑吧,同步相册从某种意义上讲已经把个人的一些资料泄露给了软件的运营商。

不过,暗箭难防啊!其实,手机系统自带的软件就有根据定位筛选照片的功能,甚至还可以通过地图来展示

<figure class="wp-block-image size-full">![图片[9]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/66f72a0d0ea698c73cea4068ce1a6b17.png)</figure>

很多人害怕使用在线工具上传检验图片位置会暴露自己的信息。

因此,之前的文章介绍过通过**Python**来读取图片的地理位置,代码在下面会分享出来

* 倒数第二行要修改你的图片名称,运行时和python脚本在同一路径


import requests
import exifread

class GetPhotoInfo:
def __init__(self, photo):
self.photo = photo
百度地图ak 请替换为自己申请的ak
self.ak = 'w5yCMHrlcHn2Er6WHcjvpHMpNOeYGIX7'
self.location = self.get_photo_info()

def get_photo_info(self, ):
with open(self.photo, 'rb') as f:
tags = exifread.process_file(f)
try:
打印照片其中一些信息
print('拍摄时间:', tags['EXIF DateTimeOriginal'])
print('照相机制造商:', tags['Image Make'])
print('照相机型号:', tags['Image Model'])
print('照片尺寸:', tags['EXIF ExifImageWidth'], tags['EXIF ExifImageLength'])
纬度
lat_ref = tags["GPS GPSLatitudeRef"].printable
lat = tags["GPS GPSLatitude"].printable[1:-1].replace(" ", "").replace("/", ",").split(",")
lat = float(lat[0]) + float(lat[1]) / 60 + float(lat[2]) / float(lat[3]) / 3600
if lat_ref != "N":
lat = lat * (-1)
经度
lon_ref = tags["GPS GPSLongitudeRef"].printable
lon = tags["GPS GPSLongitude"].printable[1:-1].replace(" ", "").replace("/", ",").split(",")
lon = float(lon[0]) + float(lon[1]) / 60 + float(lon[2]) / float(lon[3]) / 3600
if lon_ref != "E":
lon = lon * (-1)
except KeyError:
return "ERROR:请确保照片包含经纬度等EXIF信息。"
else:
print("经纬度:", lat, lon)
return lat, lon

def get_location(self):
url = 'http://api.map.baidu.com/reverse_geocoding/v3/?ak={}&output=json' \
'&coordtype=wgs84ll&location={},{}'.format(self.ak, *self.location)
response = requests.get(url).json()
status = response['status']
if status == 0:
address = response['result']['formatted_address']
print('详细地址:', address)
else:
print('baidu_map error')

if __name__ == '__main__':
Main = GetPhotoInfo('IMG_6623.jpg')
Main.get_location()


这次我们分享JAVA代码,通过JAVA的代码来读取图片地理位置方法


package com.easylinkin.bm.extractor;

import com.alibaba.fastjson.JSONObject;
import com.drew.imaging.ImageMetadataReader;
import com.drew.imaging.ImageProcessingException;
import com.drew.metadata.Directory;
import com.drew.metadata.Metadata;
import com.drew.metadata.Tag;
import com.easylinkin.bm.util.HttpUtils;
import lombok.extern.slf4j.Slf4j;

import java.io.File;
import java.io.IOException;

/**
* author zhengwen
**/
Slf4j
public class ImgTestCode {
public static void main(String[] args) throws Exception {

File file = new File("C:\\Users\\fancypig\\Desktop\\pic_location\\IMG_6623.jpg");
readImageInfo(file);
}

/**
* 提取照片里面的信息
*
* param file 照片文件
* throws ImageProcessingException
* throws Exception
*/
private static void readImageInfo(File file) throws ImageProcessingException, Exception {
Metadata metadata = ImageMetadataReader.readMetadata(file);

System.out.println("---打印全部详情---");
for (Directory directory : metadata.getDirectories()) {
for (Tag tag : directory.getTags()) {
System.out.format("[%s] - %s = %s\n",
directory.getName(), tag.getTagName(), tag.getDescription());
}
if (directory.hasErrors()) {
for (String error : directory.getErrors()) {
System.err.format("ERROR: %s", error);
}
}
}

System.out.println("--打印常用信息---");

Double lat = null;
Double lng = null;
for (Directory directory : metadata.getDirectories()) {
for (Tag tag : directory.getTags()) {
String tagName = tag.getTagName(); //标签名
String desc = tag.getDescription(); //标签信息
if (tagName.equals("Image Height")) {
System.err.println("图片高度: " + desc);
} else if (tagName.equals("Image Width")) {
System.err.println("图片宽度: " + desc);
} else if (tagName.equals("Date/Time Original")) {
System.err.println("拍摄时间: " + desc);
} else if (tagName.equals("GPS Latitude")) {
System.err.println("纬度 : " + desc);
System.err.println("纬度(度分秒格式) : " + pointToLatlong(desc));
lat = latLng2Decimal(desc);
} else if (tagName.equals("GPS Longitude")) {
System.err.println("经度: " + desc);
System.err.println("经度(度分秒格式): " + pointToLatlong(desc));
lng = latLng2Decimal(desc);
}
}
}
System.err.println("--经纬度转地址--");
//经纬度转地主使用百度api
convertGpsToLoaction(lat, lng);

}

/**
* 经纬度格式 转换为 度分秒格式 ,如果需要的话可以调用该方法进行转换
*
* param point 坐标点
* return
*/
public static String pointToLatlong(String point) {
Double du = Double.parseDouble(point.substring(0, point.indexOf("°")).trim());
Double fen = Double.parseDouble(point.substring(point.indexOf("°") + 1, point.indexOf("'")).trim());
Double miao = Double.parseDouble(point.substring(point.indexOf("'") + 1, point.indexOf("\"")).trim());
Double duStr = du + fen / 60 + miao / 60 / 60;
return duStr.toString();
}

/***
* 经纬度坐标格式转换(* °转十进制格式)
* param gps
*/
public static double latLng2Decimal(String gps) {
String a = gps.split("°")[0].replace(" ", "");
String b = gps.split("°")[1].split("'")[0].replace(" ", "");
String c = gps.split("°")[1].split("'")[1].replace(" ", "").replace("\"", "");
double gps_dou = Double.parseDouble(a) + Double.parseDouble(b) / 60 + Double.parseDouble(c) / 60 / 60;
return gps_dou;
}

/**
* api_key:注册的百度api的key
* coords:经纬度坐标
* http://api.map.baidu.com/reverse_geocoding/v3/?ak="+api_key+"&output=json&coordtype=wgs84ll&location="+coords
* <p>
* 经纬度转地址信息
*
* param gps_latitude 维度
* param gps_longitude 精度
*/
private static void convertGpsToLoaction(double gps_latitude, double gps_longitude) throws IOException {
String apiKey = "YNxcSCAphFvuPD4LwcgWXwC3SEZZc7Ra";

String res = "";
String url = "http://api.map.baidu.com/reverse_geocoding/v3/?ak=" + apiKey + "&output=json&coordtype=wgs84ll&location=" + (gps_latitude + "," + gps_longitude);
System.err.println("【url】" + url);

res = HttpUtils.httpGet(url);
JSONObject object = JSONObject.parseObject(res);
if (object.containsKey("result")) {
JSONObject result = object.getJSONObject("result");
if (result.containsKey("addressComponent")) {
JSONObject address = object.getJSONObject("result").getJSONObject("addressComponent");
System.err.println("拍摄地点:" + address.get("country") + " " + address.get("province") + " " + address.get("city") + " " + address.get("district") + " "
+ address.get("street") + " " + result.get("formatted_address") + " " + result.get("business"));
}
}
}

}


<figure class="wp-block-image size-full">![图片[10]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/913a15d9f7f16f24fc4588feda205e15.png)</figure>

自制一个检测工具

当然,很多人可能会觉得java代码用起来很不方便,甚至表示自己没有学过,我们这一期专门给大家准备了一个**本地检测的工具**

在线检测入口

使用方法

还是上一期的图,我们可以在浏览器里拖入检测

<figure class="wp-block-image size-large">![图片[11]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/028fe76dbbbff764e6464105e742a02e.png)</figure>

实现方法就是通过将图片中的数据通过JSON进行解析,**图片不会上传到我们的服务器,相关代码证明**

这里只是通过json解析方式将本地图片中的参数解析出来


class="uploader"
drag
action="https://jsonplaceholder.typicode.com/posts/"
:http-request="processImage"
:before-upload="readExif"
accept=".jpg, .jpeg, .heic"
:show-file-list="false"


通过上面图片的经纬度,我们可以复制到Google地图中,便可以得到精确的地理位置了!

<figure class="wp-block-image size-large">![图片[12]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/9c7cce3e9dde235c6fd851d2d6e8a43c.png)</figure>

小工具制作方法

本项目通过vue编写,这里仅教学一次,后续全部vue项目启动和打包的过程,将不再讲解。

首先需要下载vscode和Nodejs,我们给大家准备了下载链接

打开VSCODE导入文件夹

<figure class="wp-block-image size-full">![图片[13]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/accf8730a02bea1f70f6a25927659452.png)</figure>

选择fancypig-exif-viewer-1.0.0

<figure class="wp-block-image size-full">![图片[14]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/22466ae32ed84a7f82850ba8792299da.png)</figure>

然后进入项目,启动终端

<figure class="wp-block-image size-full">![图片[15]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/9a9e36c57ac4b901acc1618dbdb0f02f.png)</figure>

加载环境依赖


npm install


方便测试效果,可以本地运行


npm run serve


可以通过下面的路径查看效果

<figure class="wp-block-image size-full">![图片[16]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/cf363d60d74f55e3812ed8850aab725f.png)</figure>

访问查看效果

<figure class="wp-block-image size-large">![图片[17]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/c0b7d39f600a9c354d65abd749eec093.png)</figure>

当然,如果你想部署到公网,做一个公益的小工具给热心网友们,可以输入


npm run build


<figure class="wp-block-image size-full">![图片[18]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/ff3c775011df09182ad9cbc8a83d18be.png)

<figcaption>等待打包完成</figcaption>

</figure>

<figure class="wp-block-image size-full">![图片[19]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/6c98dc7f83ba73223db2ff74536ffa92.png)</figure>

会将打包好的文件放到dist目录中

然后我们可以将文件上传到自己的服务器网站中便可以访问了

<figure class="wp-block-image size-full">![图片[20]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/ac4e5f2cdb66348e0b315cf41fdaf40f.png)</figure>

公网上就可以访问咯!

<figure class="wp-block-image size-large">![图片[21]-图片定位远程查岗?别轻易用这些软件了!附一个自制工具-FancyPig's blog](img/d65b5a98a4aab4544cce114e6d81cbe2.png)</figure>

</figure>

<!--yml
category: 社会工程
date: 2022-11-10 10:30:27
-->

分享一款简单粗暴的社工库源码-FancyPig's blog

> 来源:[https://www.iculture.cc/sg/pig=311](https://www.iculture.cc/sg/pig=311)

分享一款简单粗暴的社工库源码

杂谈

之前出过专门一期社工库搭建的视频教程

很多人反馈如果自己有txt、csv的数据,又不会搭建数据库,怎么办?今天给大家分享一个简单粗暴的社工库源码

声明

本教程仅用于教育目的,请勿用于非法用途。

介绍

你只需要把你的txt文件、csv文件放到`FancyPig`目录下

搜索功能就可以自动从`FancyPig`目录下进行模糊查询了,如果文件太大了或者比较多可能查询会比较慢

环境需要

需要使用LNMP或者LAMP的环境
要有php运行环境就行

效果展示

这里随便传了些文件进行测试

<figure class="wp-block-image size-full">![图片[1]-分享一款简单粗暴的社工库源码-FancyPig's blog](img/9817ec9181ada226171ea635bebbbc12.png)</figure>

测试完成之后已经删除了

只留了空的页面

<!--yml
category: 社会工程
date: 2022-11-10 10:29:17
-->

99%的人都不知道的一个微博社工的小技巧-FancyPig's blog

> 来源:[https://www.iculture.cc/knowledge/pig=5115](https://www.iculture.cc/knowledge/pig=5115)

响应“净网”专项行动,提高法律意识,自觉维护网络清朗环境

<item>1年前</item> <item class="pull-right">8.8W+</item>

<!--yml
category: 社会工程
date: 2022-11-10 10:34:57
-->

【零基础学渗透】被动信息收集-FancyPig's blog

> 来源:[https://www.iculture.cc/cybersecurity/pig=11003](https://www.iculture.cc/cybersecurity/pig=11003)

停更已久的[《零基础学渗透》](https://www.iculture.cc/category/cybersecurity/seclearn)系列,今天开始继续更新了

<figure class="wp-block-image size-full">![图片[1]-【零基础学渗透】被动信息收集-FancyPig's blog](img/8e5026b509c27d896d3311866fbd0e04.png)</figure>

更多网络空间安全学习资料,您也可以在我们的社区里找到

相关声明

以下内容仅限于教育目的,请勿用于非法用途。

被动信息收集通常不与目标发生交互,这意味着目标将无法发现我们正在调查TA

学习目标

1.明确目标,要**收集什么信息**

2.掌握常用的**信息收集工具**和**第三方服务**

3.归纳总结自己的**信息收集思路**

网友绘制了一张社工思维导图,可以参考

<figure class="wp-block-image size-full">![图片[2]-【零基础学渗透】被动信息收集-FancyPig's blog](img/4e2d9c5ec3533e6328bc5289f1490ef7.png)</figure>

虽然感觉比我之前绘制的要烂的很多,不过也有一定参考价值😂😂😂

首先,我们分享一下信息收集的常见内容

* 1.IP地址段
* 2.域名信息
* 3.邮件地址
* 4.文档图片信息
* 5.公司地址
* 6.公司组织架构
* 7.联系电话
* 8.人员姓名/职务
* 9.目标系统使用的技术架构
* 10.公开的商业信息

信息的用途

* 1.用信息描述目标
* 2.发现
* 3.社会工程学攻击
* 4.物理缺口

学习内容

1.信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP

2.DNS信息收集

3.DNS区域传输、DNS字典爆破、DNS注册信息

4.搜索引擎、各种互联网资产搜索引擎(shodan、fofa、zoomeye等)

5.google搜索:实例

6.域名的历史解析记录

**信息收集**是一个比较庞大的工程,而且比较有趣,因此,我们在下面会详细展开说明,并附上在线视频教程,欢迎大家观看学习。

在线学习视频

被动信息收集

1.利用第三方服务对目标进行被动信息收集防止被发现

请参考下面视频中的第6-13节内容

* 6【第3章 被动信息收集】1-被动信息收集概述
* 7【第3章 被动信息收集】2-DNS域名解析原理
* 8【第3章 被动信息收集】3-DNS信息收集
* 9【第3章 被动信息收集】4-查询网站的域名注册信息和备案信息
* 10【第3章 被动信息收集】5-使用Maltego收集子域名信息
* 11【第3章 被动信息收集】6-使用Shodan暗黑谷歌搜索引擎收集信息
* 12【第3章 被动信息收集】7-Google搜索引擎使用技巧
* 13【第3章 被动信息收集】8-常见最新漏洞公布网站

信息收集与漏洞挖掘

以下视频包含

* 搜索引擎的利用
* 信息收集专题概括
* 信息收集与情报挖掘——如何收集骗子信息
* 社交网站的信息挖掘
* 钓鱼网站搭建前的准备
* 网络定位IP的常见方法

3.敏感信息收集

4.信息采集

5.大型目标渗透测试

图文资料

DNS注册信息

常见方式:

* nslookup/dig
* dns域名爆破
* recon-ng(信息收集)

请在终端中尝试`nslookup`、`dig`等命令,详细命令以及各种工具用法,请评论获取

IP、MAC地址

IP、MAC的基础知识和常见自我保护手段

**IP地址的唯一性:**

网络上所有的设备都必须有一个独一无二的IP地址,就好比是邮件上都必须注明收件人地址,邮递员才能将邮件送到。

同理,每个IP信息包都必须包含有目的设备的IP地址,信息包才可以正确地送到目的地。同一设备不可以拥有多个IP地址,所有使用IP的网络设备至少有一个唯一的IP地址。

**IP地址的格式和分段:**

在计算机二进制中,1个字节 = 8位 = 8bit(比特)

IP地址(IPv4)由32位二进制数组成,分为4段(4个字节)

每一段为8位二进制数(1个字节)

每一段8位二进制,中间使用英文的标点符号“.”隔开

由于二进制数太长,为了便于记忆和识别,把每一段8位二进制数转成十进制,大小为0至255。

IP地址表示为:xxx.xxx.xxx.xxx

210.21.196.6就是一个IP地址的表示。

**IP地址的组成:**

IP地址包括网络地址和主机地址两个部分。

125.75.32.252

Aliases:
www.163.com
www.163.com.lxdns.com


无 CDN 的示例:


xiaix.me服务器: public1.114dns.com

Page 1 of 2

© 2024 Safety CLI Cybersecurity Inc. All Rights Reserved.