Wir haben mehrere OSINT-Fallstudien und Herausforderungen von HackTheBox behandelt, nämlich Easy Phish, Infiltration und ID Exposed, wo wir gezeigt haben, wie man mithilfe von Suchmaschinen, sozialen Medien und auf andere Weise, beispielsweise durch die Extraktion des Standorts aus E-Mail-Adressen, Informationen und Erkenntnisse sammelt.
Der komplette praktische Kurs zum Penetrationstest von Webanwendungen
Highlights
In der DNS-Aufzählung verwendete Befehle
nslookup -type=text secure-startup.com
nslookup -type=txt_dmarc.secure-startup.com
dig secure-startup.com JEDER
Im zweiten Fall wurde die Challenge-Flagge gefunden in dieses Instagram-Profil.
Im dritten Fall wurde der Standort des E-Mail-Eigentümers ermittelt, indem er Google Hangouts öffnete, die Seite überprüfte und nach „Daten“, bis das Zahlenmuster gefunden war.
OSINT-Tutorials
Video-Komplettlösung