110,995 - Pentesting POP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Post Office Protocol (POP) è descritto come un protocollo nell'ambito del networking informatico e di Internet, utilizzato per l'estrazione e il recupero di email da un server di posta remoto, rendendole accessibili sul dispositivo locale. Posizionato all'interno del livello applicativo del modello OSI, questo protocollo consente agli utenti di recuperare e ricevere email. Il funzionamento dei client POP comporta tipicamente l'instaurazione di una connessione con il server di posta, il download di tutti i messaggi, la memorizzazione di questi messaggi localmente sul sistema client e successivamente la loro rimozione dal server. Sebbene ci siano tre iterazioni di questo protocollo, POP3 si distingue come la versione più comunemente utilizzata.
Porte predefinite: 110, 995(ssl)
Puoi utilizzare il comando CAPA
per ottenere le capacità del server POP3.
Il plugin pop3-ntlm-info
restituirà alcuni dati "sensibili" (versioni di Windows).
Esempi di comandi POP da qui
Esempio:
Da https://academy.hackthebox.com/module/112/section/1073
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impostazione
Descrizione
auth_debug
Abilita tutti i log di debug dell'autenticazione.
auth_debug_passwords
Questa impostazione regola la verbosità dei log, le password inviate e lo schema viene registrato.
auth_verbose
Registra i tentativi di autenticazione non riusciti e i loro motivi.
auth_verbose_passwords
Le password utilizzate per l'autenticazione vengono registrate e possono anche essere troncate.
auth_anonymous_username
Questo specifica il nome utente da utilizzare quando si accede con il meccanismo ANONYMOUS SASL.