~|المكادحون|~

المكادحون لنصرة دين الله | th3 muslimS reVoLuTiOn
 
الرئيسيةاليوميةس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول

شاطر | 
 

 امحور الاول في الباكتراك pentesting with backtrack

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
avatar

المساهمات : 24
تاريخ التسجيل : 03/06/2013

مُساهمةموضوع: امحور الاول في الباكتراك pentesting with backtrack   الخميس يونيو 06, 2013 10:12 am

السلام عليكم و رحمة الله و بركاته
هدا اول درس في الباكتراك سوف تكون اللغة المستعملة الانغليزية
موضوع الدرس اليوم حول الايميل هارفاستينق Email Harvesting
لنبدا على بركة الله
Email harvesting is an effective way of finding out possible emails (and possibly usernames) belonging
to an organization. Let's continue our non-malicious assessment of aeoi.org.ir. Simply running a
Google search on the aeoi.org.ir domain will reveal several emails belonging to that domain
Obviously, collecting these mails manually is exhausting and can be automated using a script. The
script searches Google for a given domain and then parses the results and filters out emailsr=red]terminal===>
root@bt:~# cd /pentest/enumeration/google/goog-mail
root@bt:goog-mail# ./goog-mail.py -d aeoi.org.ir -l 20 -b google
*************************************
*TheHarvester Ver. 1.4b *
*Coded by Christian Martorella *
*Edge-Security Research *
*cmartorella@edge-security.com *
*************************************
Searching for aeoi.org.ir in google :
======================================
Total results: 167000
Limit: 20
Searching results: 0
Accounts found:
====================
webmaster@aeoi.org.ir
rd@aeoi.org.ir
farkian@aeoi.org.ir
hkazemian@aeoi.org.ir
hnoshad@aeoi.org.ir
...
rhadian@aeoi.org.ir
hmiranmanesh@aeoi.org.ir
anovin@aeoi.org.ir
mmallah@aeoi.org.ir
vahmadi@aeoi.org.ir
msalahinejad@aeoi.org.ir
@aeoi.org.ir
mgandomkar@aeoi.org.ir
====================
Total results: 43
root@bt:/pentest/enumeration/google/goog-mail#
نص عادي===>>
Once harvested, these emails can be used as a distribution base of a client side attack, as will be
discussed later on in the course.
I usually like to back trace the emails found as they can reveal interesting information about these
individuals. Let's trace back hkazemian@aeoi.org.ir.


[img][/img]

This search reveals several interesting sites - mostly to do with atomic research. Notice that an
additional yahoo email (hkazemian@yahoo.com) was posted for the same user. Let's continue
digging, and Google "hkazemian@yahoo.com".
The first hit takes us to "INZ Company" - which provides us with the following information
terminal===>>>
Company Headquarters:
#111, Incubator Center, Science and Technology Park of Tehran University,
16th Street of North Amir Abad Ave., Tehran, Iran,
Tel-Fax: +98-21-88334707
mobile:+ 98-912-3465155
e-mail: hkazemian@yahoo.com , hosseinkazemian@gmail.com, info@spag-co.com
http://www.geocities.com/hkazemian , http://www.spag-co.com

Following the links provided on that page (http://www.geocities.com/hkazemian) provide us even
MORE information about the individual…this search can go on for hours.

انتهى الدرس اليوم و ندكركم ان هدا الدرس مقتطف من كتاب offensive security لدلك تكون اللغة بالانقليزية Shocked
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://anonymous-verite.tunisiarevolution.net
 
امحور الاول في الباكتراك pentesting with backtrack
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
~|المكادحون|~ :: -::[[ أ قسام طرق الاختراق ]]::- :: -::[[ أ قسام الإختراق المتقدم ]]::- :: قسم الباك|تراك back|track>>-
انتقل الى: