110,995 - Pentesting POP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Post Office Protocol (POP) se describe como un protocolo dentro del ámbito de las redes informáticas y de Internet, que se utiliza para la extracción y recuperación de correos electrónicos de un servidor de correo remoto, haciéndolos accesibles en el dispositivo local. Posicionado dentro de la capa de aplicación del modelo OSI, este protocolo permite a los usuarios obtener y recibir correos electrónicos. La operación de los clientes POP típicamente implica establecer una conexión con el servidor de correo, descargar todos los mensajes, almacenar estos mensajes localmente en el sistema del cliente y posteriormente eliminarlos del servidor. Aunque hay tres iteraciones de este protocolo, POP3 se destaca como la versión más empleada.
Puertos por defecto: 110, 995(ssl)
Puedes usar el comando CAPA
para obtener las capacidades del servidor POP3.
El plugin pop3-ntlm-info
devolverá algunos datos "sensibles" (versiones de Windows).
Ejemplos de comandos POP de aquí
Ejemplo:
From https://academy.hackthebox.com/module/112/section/1073
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Configuración
Descripción
auth_debug
Habilita todos los registros de depuración de autenticación.
auth_debug_passwords
Esta configuración ajusta la verbosidad de los registros, las contraseñas enviadas y el esquema se registra.
auth_verbose
Registra intentos de autenticación fallidos y sus razones.
auth_verbose_passwords
Las contraseñas utilizadas para la autenticación se registran y también pueden ser truncadas.
auth_anonymous_username
Esto especifica el nombre de usuario que se utilizará al iniciar sesión con el mecanismo ANONYMOUS SASL.