110,995 - Pentesting POP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Πρωτόκολλο Ταχυδρομείου (POP) περιγράφεται ως ένα πρωτόκολλο στον τομέα του υπολογιστικού δικτύου και του Διαδικτύου, το οποίο χρησιμοποιείται για την εξαγωγή και ανάκτηση email από έναν απομακρυσμένο διακομιστή ταχυδρομείου, καθιστώντας το προσβάσιμο στη τοπική συσκευή. Τοποθετημένο μέσα στην εφαρμογή του μοντέλου OSI, αυτό το πρωτόκολλο επιτρέπει στους χρήστες να ανακτούν και να λαμβάνουν email. Η λειτουργία των πελατών POP περιλαμβάνει συνήθως τη δημιουργία σύνδεσης με τον διακομιστή ταχυδρομείου, τη λήψη όλων των μηνυμάτων, την αποθήκευση αυτών των μηνυμάτων τοπικά στο σύστημα του πελάτη και στη συνέχεια την αφαίρεσή τους από τον διακομιστή. Αν και υπάρχουν τρεις εκδόσεις αυτού του πρωτοκόλλου, POP3 ξεχωρίζει ως η πιο διαδεδομένη έκδοση.
Προεπιλεγμένες θύρες: 110, 995(ssl)
Μπορείτε να χρησιμοποιήσετε την εντολή CAPA
για να αποκτήσετε τις δυνατότητες του διακομιστή POP3.
Ο pop3-ntlm-info
plugin θα επιστρέψει κάποια "ευαίσθητα" δεδομένα (εκδόσεις Windows).
Παραδείγματα εντολών POP από εδώ
Παράδειγμα:
From https://academy.hackthebox.com/module/112/section/1073
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ρύθμιση
Περιγραφή
auth_debug
Ενεργοποιεί την καταγραφή όλων των σφαλμάτων αυθεντικοποίησης.
auth_debug_passwords
Αυτή η ρύθμιση προσαρμόζει την λεπτομέρεια καταγραφής, οι υποβληθείσες κωδικοί πρόσβασης και το σχήμα καταγράφονται.
auth_verbose
Καταγράφει τις αποτυχημένες προσπάθειες αυθεντικοποίησης και τους λόγους τους.
auth_verbose_passwords
Οι κωδικοί πρόσβασης που χρησιμοποιούνται για την αυθεντικοποίηση καταγράφονται και μπορούν επίσης να περικοπούν.
auth_anonymous_username
Αυτή καθορίζει το όνομα χρήστη που θα χρησιμοποιηθεί κατά την είσοδο με τον μηχανισμό ANONYMOUS SASL.