通过某社会工程学手段(钓鱼)拿到了运维部门一名员工的企业邮箱权限后继续扩大战果至多名各部门邮箱权限


根据新上线的饿了么“Aone(费控)系统”
电脑端访问地址:aone.rajax.me:7002(与费控系统为统一访问地址)
默认用户名:邮箱前缀 ;默认密码:邮箱前缀+身份证后四位
饿了么默认密码top
先进内网吧

感觉可以撸你们打印机了````
内网文件服务器的地址smb://samba.dev.elenet.me/ (IP地址:172.16.10.57)
eleme-5f-dev上网或下载,密码
ops在办公室搭建了一个samba文件服务,服务器名字是:samba.dev.elenet.me
,各组访问使用共用用户名,各组用户名如下:
产品设计组 pxd
网站开发组 mainsite
前端开发组 frontend
移动端开发组 mobile
后台业务系统组 walis
napos开发组 napos
平台架构组 arch
运维组 ops
自配送业务组 paladin
数据平台组 bigdata
开发环境和生产环境数据库
公网 pac:
http://z.elenet.me/zap.pac
http://z.elenet.me/zapsocks.pac
办公室 pac:
http://zz.elenet.me
http://zz.elenet.me/ofsocks.pac
公司打印机ip
并且找到了一个执行脚本

得知net use \\172.16.10.238\IPC$ /user:[email protected] zaq12wsX
1万多的邮箱,不一一列举
采集饿了么所有的内外网域名
然后爆破------
