搜索受害者拥有的网站
对手可能会搜索受害者拥有的网站以获取可以在目标过程中使用的信息。受害者拥有的网站可能包含各种详细信息,包括部门/部门名称、物理位置和关键员工的数据信息,例如姓名、角色和联系信息(例如,电子邮件地址)。这些网站还可能包含有关业务运营和关系的详细信息。(引用: Comparitech Leak) 对手可能会搜索受害者拥有的网站以收集可操作的信息。这些来源的信息可能会揭示其他形式的侦察机会(例如,钓鱼获取信息或搜索开放技术数据库),建立操作资源(例如,建立帐户或妥协帐户),和/或初始访问(例如,受信任关系或网络钓鱼)。 除了手动浏览网站外,对手还可能尝试识别隐藏的目录或文件,这些目录或文件可能包含其他敏感信息或易受攻击的功能。他们可能通过自动化活动(例如,单词列表扫描)以及利用文件(例如 sitemap.xml 和 robots.txt)来实现这一点。(引用: Perez Sitemap XML 2023)(引用: Register Robots TXT 2015)