Wir haben mehrere OSINT-Fallstudien und Herausforderungen von HackTheBox behandelt, nämlich Easy Phish, Infiltration und ID Exposed, wo wir gezeigt haben, wie man mithilfe von Suchmaschinen, sozialen Medien und auf andere Weise, beispielsweise durch die Extraktion des Standorts aus E-Mail-Adressen, Informationen und Erkenntnisse sammelt.

Blue Team-Studiennotizen

Der komplette praktische Kurs zum Penetrationstest von Webanwendungen

Kunden von secure-startup.com haben einige sehr überzeugende Phishing-E-Mails erhalten. Können Sie herausfinden, warum?
Können Sie etwas finden, das Ihnen dabei hilft, in die Firma „Evil Corp LLC“ einzusteigen? Durchsuchen Sie Social-Media-Sites nach nützlichen Informationen.
Wir suchen den letzten Aufenthaltsort von Sara Medson Cruz, wo sie eine Nachricht hinterlassen hat. Wir müssen herausfinden, was diese Nachricht ist! Wir haben nur ihre E-Mail-Adresse: saramedsoncruz@gmail.com

Highlights

In der DNS-Aufzählung verwendete Befehle

nslookup -type=text secure-startup.com

nslookup -type=txt_dmarc.secure-startup.com

dig secure-startup.com JEDER

Im zweiten Fall wurde die Challenge-Flagge gefunden in dieses Instagram-Profil.

Im dritten Fall wurde der Standort des E-Mail-Eigentümers ermittelt, indem er Google Hangouts öffnete, die Seite überprüfte und nach „Daten“, bis das Zahlenmuster gefunden war.

OSINT-Tutorials

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen