信息收集:从图像元数据(隐藏信息收集)到用户身份的揭秘 --- 7000

news2025/6/11 7:42:35

目录

🌐 访问Web服务

💻 分析源代码

⬇️ 下载图片并保留元数据

🔍 提取元数据(重点)

👤 生成用户名列表

🛠️ 技术原理

图片元数据(EXIF 数据)

Username-Anarchy

Web枚举

📡 协议说明

🔚 结论


  • 在网络安全领域,枚举(Enumeration)是渗透测试和安全分析中不可或缺的一环。

    • 通过系统性地收集目标系统的信息,如服务、用户账户和资源,枚举为后续攻击或防御提供了关键情报。

    • 本文将基于一个具体的Web服务枚举案例,详细阐述从访问目标网站到生成潜在用户名的技术过程,并从网络安全视角分析枚举的重要性。

    • 展示如何将隐藏信息转化为可操作的情报。

    • 7000粉丝 纪念一下


🌐 访问Web服务

  • 枚举的第一步是从目标的外部接触点开始。

    • 我们访问了 http://absolute.com,发现一个图片展示页面,标题为“Absolutely Gorgeous”。

    • 这一简单的Web页面不仅是用户界面的展示窗口,还可能是信息泄露的潜在来源。

    • 在网络安全中,Web服务通常是攻击者或安全专家的首要目标,因为它们可能暴露未受保护的资源或配置细节。


💻 分析源代码

深入探索的第一步是检查页面源代码。通过查看HTML,我们发现了六张图片的路径:

images/hero_1.jpg

images/hero_2.jpg

images/hero_3.jpg

images/hero_4.jpg

images/hero_5.jpg

images/hero_6.jpg

这些图片文件名和路径为后续分析提供了线索。

源代码分析是Web枚举的核心技术之一,因为开发者可能在注释、资源引用或未隐藏的目录中留下敏感信息。

从网络安全角度看,这一过程揭示了目标站点的结构,并为提取更多数据奠定了基础。


⬇️ 下载图片并保留元数据

为了进一步分析,我们使用以下命令下载图片,同时确保保留其原始元数据:

for i in {1..6}; do wget http://absolute.com/images/hero_$i.jpg; done

工具 wget 能够高效获取文件,而保留元数据尤为重要,因为这些数据可能包含隐藏的用户或系统信息。在网络安全中,未经妥善清理的元n数据是常见的安全漏洞,攻击者可利用它来推断内部细节。


🔍 提取元数据(重点)

下载完成后,我们使用 exiftool 检查图片的元数据,特别关注 “Author” 字段。执行以下命令提取作者姓名:

exiftool *.jpg | grep -i Author | cut -d ":" -f 2 | cut -d " " -f 2,3 > authors

结果显示了类似 James Roberts 和 Michael Chaffrey 的姓名。这些信息可能是目标系统中真实用户的全名。

从网络安全角度看枚举的重要性

元数据提取是枚举中最具技术含量的一步。图像文件中的 EXIF 数据(如作者、创建时间或软件版本)往往被忽视,但却可能泄露组织结构、员工身份甚至设备信息。在渗透测试中,这些细节为后续攻击(如社会工程学或凭据猜测)提供了关键切入点,凸显了枚举在情报收集中的核心地位。


👤 生成用户名列表

利用提取的姓名,我们借助 username-anarchy 脚本生成潜在用户名列表。执行命令如下:

ruby username-anarchy/username-anarchy -i authors -f flast,lfirst,f.last > usernames
  • -i authors:输入包含姓名的文件。

  • -f flast,lfirst,f.last:指定用户名格式,如首字母+姓氏 (flast)、姓+名 (lfirst) 和名+姓 (f.last)。

  • 输出示例:

    j.roberts jroberts rjames m.chaffrey mchaffrey cmichael
    
    

这一步骤将原始姓名转化为符合 Active Directory (AD) 命名惯例的用户名,为后续测试(如密码喷洒)做好准备。


🛠️ 技术原理

图片元数据(EXIF 数据)

EXIF 数据是图像文件中的嵌入式信息,可能包括作者姓名、拍摄时间或编辑软件等。在本案例中,提取的 Author 字段直接揭示了用户身份,表明未清理的元数据可能无意中泄露敏感信息。

Username-Anarchy

该工具根据常见命名规则(如首字母+姓氏或姓+名)生成用户名,特别适用于 AD 环境。通过自动化这一过程,它显著提高了枚举效率,帮助安全专家快速构建攻击目标列表。

Web枚举

除了元数据,分析页面源代码和资源文件是Web枚举的关键。通过检查HTML结构和文件路径,我们发现了图像资源,这进一步验证了彻底枚举的重要性——隐藏信息往往散落在看似无关的角落。


📡 协议说明

  • 本案例依赖 **HTTP 协议**,用于访问Web服务和下载图片。

    • HTTP 运行在 80 端口,基于 TCP,提供了一种无状态的请求-响应机制。

    • 虽然简单,但其广泛使用使得Web服务成为枚举的热门目标。

    • 理解协议特性有助于识别潜在的暴露点,如未加密的传输或未受保护的资源。


🔚 结论

  • 从访问 http://absolute.com 到生成潜在用户名列表,这一枚举过程展示了如何通过系统性分析将隐藏信息转化为网络安全中的 actionable intelligence。
    • 借助工具如 wgetexiftoolusername-anarchy,我们从图像元数据中提取了关键线索,揭示了目标系统的潜在弱点。
    • 枚举不仅是技术活,更是艺术——它要求细致入微的观察和对细节的执着追求。在网络安全中,成功的枚举往往是防御与攻击的分水岭,值得每一位从业者深入研究与实践。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2406232.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

如何优雅地绕过限制调用海外AI-API?反向代理与API中转技术详解​

阅读时长​​ | 8分钟 ​​适用读者​​ | 需要跨境调用OpenAI等AI服务的开发者/企业 ​​一、问题背景:为什么需要代理?​​ 最近在技术社区看到这样的求助: "公司服务器在国内,但业务需要调用OpenAI接口,直接访…

【自然语言处理】大模型时代的数据标注(主动学习)

文章目录 A 论文出处B 背景B.1 背景介绍B.2 问题提出B.3 创新点 C 模型结构D 实验设计E 个人总结 A 论文出处 论文题目:FreeAL: Towards Human-Free Active Learning in the Era of Large Language Models发表情况:2023-EMNLP作者单位:浙江大…

React与原生事件:核心差异与性能对比解析

💝💝💝欢迎莅临我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:「storms…

暴雨新专利解决服务器噪音与性能悖论

6月1日,我国首部数据中心绿色化评价方面国家标准《绿色数据中心评价》正式实施,为我国数据中心的绿色低碳建设提供了明确指引。《评价》首次将噪音控制纳入国家级绿色评价体系,要求从设计隔声结构到运维定期监测实现闭环管控,加速…

Go 语言中的内置运算符

1. 算术运算符 注意: (自增)和--(自减)在 Go 语言中是单独的语句,并不是运算符。 package mainimport "fmt"func main() {fmt.Println("103", 103) // 13fmt.Println("10-3…

JS面试常见问题——数据类型篇

这几周在进行系统的复习,这一篇来说一下自己复习的JS数据结构的常见面试题中比较重要的一部分 文章目录 一、JavaScript有哪些数据类型二、数据类型检测的方法1. typeof2. instanceof3. constructor4. Object.prototype.toString.call()5. type null会被判断为Obje…

【靶场】XXE-Lab xxe漏洞

前言 学习xxe漏洞,搭了个XXE-Lab的靶场 一、搭建靶场 现在需要登录,不知道用户名密码,先随便试试抓包 二、判断是否存在xxe漏洞 1.首先登录抓包 看到xml数据解析,由此判断和xxe漏洞有关,但还不确定xxe漏洞是否存在。 2.尝试xxe 漏洞 判断是否存在xxe漏洞 A.send to …

开源项目实战学习之YOLO11:12.6 ultralytics-models-tiny_encoder.py

👉 欢迎关注,了解更多精彩内容 👉 欢迎关注,了解更多精彩内容 👉 欢迎关注,了解更多精彩内容 ultralytics-models-sam 1.sam-modules-tiny_encoder.py2.数据处理流程3.代码架构图(类层次与依赖)blocks.py: 定义模型中的各种模块结构 ,如卷积块、残差块等基础构建…

Python[数据结构及算法 --- 栈]

一.栈的概念 在 Python 中,栈(Stack)是一种 “ 后进先出(LIFO)”的数据结构,仅允许在栈顶进行插入(push)和删除(pop)操作。 二.栈的抽象数据类型 1.抽象数…

Unity VR/MR开发-开发环境准备

视频讲解链接: 【XR马斯维】UnityVR/MR开发环境准备【UnityVR/MR开发教程--入门】_哔哩哔哩_bilibili

2025-06-08-深度学习网络介绍(语义分割,实例分割,目标检测)

深度学习网络介绍(语义分割,实例分割,目标检测) 前言 在开始这篇文章之前,我们得首先弄明白,什么是图像分割? 我们知道一个图像只不过是许多像素的集合。图像分割分类是对图像中属于特定类别的像素进行分类的过程,即像素级别的…

【Ragflow】26.RagflowPlus(v0.4.0):完善解析逻辑/文档撰写模式全新升级

概述 在历经半个月的间歇性开发后,RagflowPlus再次迎来一轮升级,正式发布v0.4.0。 开源地址:https://github.com/zstar1003/ragflow-plus 更新方法 下载仓库最新代码: git clone https://github.com/zstar1003/ragflow-plus.…

智能照明系统:具备认知能力的“光神经网络”

智能照明系统是物联网技术与传统照明深度融合的产物,其本质是通过感知环境、解析需求、自主决策的闭环控制,重构光与人、空间、环境的关系。这一系统由智能光源、多维传感器、边缘计算单元及云端管理平台构成,形成具备认知能力的“光神经网络…

SpringSecurity+vue通用权限系统

SpringSecurityvue通用权限系统 采用主流的技术栈实现,Mysql数据库,SpringBoot2Mybatis Plus后端,redis缓存,安全框架 SpringSecurity ,Vue3.2Element Plus实现后台管理。基于JWT技术实现前后端分离。项目开发同时采 …

短视频时长预估算法调研

weighted LR o d d s T p 1 − p ( 1 − p ) o d d s T p ( T p o d d s ∗ p ) o d d s p o d d s T o d d s odds \frac{Tp}{1-p} \newline (1-p)odds Tp \newline (Tp odds * p) odds \newline p \frac{odds}{T odds} \newline odds1−pTp​(1−p)oddsTp(Tpodds…

设计模式域——软件设计模式全集

摘要 软件设计模式是软件工程领域中经过验证的、可复用的解决方案,旨在解决常见的软件设计问题。它们是软件开发经验的总结,能够帮助开发人员在设计阶段快速找到合适的解决方案,提高代码的可维护性、可扩展性和可复用性。设计模式主要分为三…

FTPS、HTTPS、SMTPS以及WebSockets over TLS的概念及其应用场景

一、什么是FTPS? FTPS,英文全称File Transfer Protocol with support for Transport Layer Security (SSL/TLS),安全文件传输协议,是一种对常用的文件传输协议(FTP)添加传输层安全(TLS)和安全套接层(SSL)加密协议支持的扩展协议。…

Python 解释器安装全攻略(适用于 Linux / Windows / macOS)

目录 一、Windows安装Python解释器1.1 下载并安装Python解释1.2 测试安装是否成功1.3 设置pip的国内镜像------永久配置 二、macOS安装Python解释器三、Linux下安装Python解释器3.1 Rocky8.10/Rocky9.5安装Python解释器3.2 Ubuntu2204/Ubuntu2404安装Python解释器3.3 设置pip的…

Java多线程从入门到精通

一、基础概念 1.1 进程与线程 进程是指运行中的程序。 比如我们使用浏览器,需要启动这个程序,操作系统会给这个程序分配一定的资源(占用内存资源)。 线程是CPU调度的基本单位,每个线程执行的都是某一个进程的代码的某…

【芯片仿真中的X值:隐藏的陷阱与应对之道】

在芯片设计的世界里,X值(不定态)就像一个潜伏的幽灵。它可能让仿真测试顺利通过,却在芯片流片后引发灾难性后果。本文将揭开X值的本质,探讨其危害,并分享高效调试与预防的实战经验。    一、X值的本质与致…