跳转至

电子邮件地址

对手可能会收集可用于目标过程的电子邮件地址。即使存在内部实例,组织也可能拥有面向公众的电子邮件基础设施和员工的电子邮件地址。 对手可能很容易收集电子邮件地址,因为它们可能通过在线或其他可访问的数据集(例如社交媒体搜索受害者拥有的网站)公开并暴露。(引用: HackersArise Email)(引用: CNET Leaks) 电子邮件地址也可以通过更积极的手段(即主动扫描)枚举,例如探测和分析身份验证服务的响应,这些响应可能会揭示系统中的有效用户名。(引用: GrimBlog UsernameEnum) 例如,对手可能能够通过查询各种公开可用的 API 端点(例如 autodiscover 和 GetCredentialType)在 Office 365 环境中枚举电子邮件地址。(引用: GitHub Office 365 User Enumeration)(引用: Azure Active Directory Reconnaisance) 收集这些信息可能会揭示其他形式的侦察机会(例如搜索开放网站/域钓鱼获取信息),建立操作资源(例如电子邮件帐户),和/或初始访问(例如网络钓鱼或通过外部远程服务进行暴力破解)。