143,993 - Pentesting IMAP
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Protokół dostępu do wiadomości w Internecie (IMAP) został zaprojektowany w celu umożliwienia użytkownikom dostępu do wiadomości e-mail z dowolnej lokalizacji, głównie za pośrednictwem połączenia internetowego. W istocie, e-maile są przechowywane na serwerze zamiast być pobierane i przechowywane na osobistym urządzeniu użytkownika. Oznacza to, że gdy e-mail jest otwierany lub czytany, odbywa się to bezpośrednio z serwera. Ta funkcjonalność umożliwia wygodę sprawdzania e-maili z wielu urządzeń, zapewniając, że żadne wiadomości nie zostaną pominięte, niezależnie od używanego urządzenia.
Domyślnie protokół IMAP działa na dwóch portach:
Port 143 - to domyślny niezaszyfrowany port IMAP
Port 993 - to port, którego należy użyć, jeśli chcesz połączyć się z IMAP w sposób bezpieczny
Jeśli serwer obsługuje autoryzację NTLM (Windows), możesz uzyskać wrażliwe informacje (wersje):
Lub zautomatyzuj to za pomocą wtyczki nmap imap-ntlm-info.nse
Wyświetlanie skrzynek pocztowych (komenda imap LIST "" "*"
)
Wyświetlanie wiadomości w skrzynce pocztowej (komenda imap SELECT INBOX
, a następnie SEARCH ALL
)
Wynikiem tego wyszukiwania jest lista indeksów wiadomości.
Możliwe jest również podanie bardziej złożonych terminów wyszukiwania. np. wyszukiwanie szkiców z hasłem w treści wiadomości:
Pobieranie wiadomości (komenda imap SELECT Drafts
, a następnie FETCH 1 BODY[]
)
Indeks poczty będzie tym samym indeksem zwróconym z operacji wyszukiwania.
Możliwe jest również użycie UID
(unikalny identyfikator) do uzyskania dostępu do wiadomości, jednak jest to mniej wygodne, ponieważ polecenie wyszukiwania musi być ręcznie sformatowane. Na przykład
Również możliwe jest pobranie tylko części wiadomości, np. tematu i nadawcy pierwszych 5 wiadomości (opcja -v
jest wymagana, aby zobaczyć temat i nadawcę):
Chociaż prawdopodobnie lepiej jest po prostu napisać małą pętlę for:
port:143 CAPABILITY
port:993 CAPABILITY
Przykłady poleceń IMAP z :
Podstawowa nawigacja jest możliwa z użyciem , ale dokumentacja jest uboga w szczegóły, więc zaleca się sprawdzenie w celu uzyskania dokładnych informacji.
Ładny przegląd możliwych terminów wyszukiwania znajduje się .
Ucz się i ćwicz Hacking AWS: Ucz się i ćwicz Hacking GCP:
Sprawdź !
Dołącz do 💬 lub lub śledź nas na Twitterze 🐦 .
Dziel się trikami hackingowymi, przesyłając PR-y do i repozytoriów na githubie.