143,993 - Pentesting IMAP
Try Hard Security Group

互联网消息访问协议
互联网消息访问协议(IMAP)旨在使用户能够通过互联网连接从任何位置访问其电子邮件消息。实质上,电子邮件保留在服务器上,而不是下载并存储在个人设备上。这意味着当电子邮件被访问或阅读时,是直接从服务器上进行的。这种能力允许方便地从多个设备检查电子邮件,确保无论使用哪种设备,都不会错过任何消息。
默认情况下,IMAP协议在两个端口上运行:
端口143 - 这是默认的IMAP非加密端口
端口993 - 这是您需要使用的端口,如果要安全地使用IMAP进行连接
横幅抓取
NTLM认证 - 信息泄露
如果服务器支持NTLM认证(Windows),您可以获取敏感信息(版本):
或者使用 nmap 插件 imap-ntlm-info.nse 自动化 这个过程。
语法
IAMP命令示例来自这里:
演进

CURL
使用CURL可以进行基本导航,但文档细节较少,建议查看源代码以获取精确细节。
列出邮箱(imap 命令
LIST "" "*")
在邮箱中列出消息(imap 命令
SELECT INBOX然后SEARCH ALL)
这次搜索的结果是一个消息索引列表。
也可以提供更复杂的搜索条件。例如,在邮件正文中搜索带有密码的草稿:
A nice overview of the search terms possible is located here.
Downloading a message (imap command
SELECT Draftsand thenFETCH 1 BODY[])
邮件索引将是从搜索操作返回的相同索引。
也可以使用UID(唯一标识符)来访问消息,但这样做不太方便,因为搜索命令需要手动格式化。例如:
另外,可以下载消息的部分内容,例如前5条消息的主题和发件人(需要使用 -v 来查看主题和发件人):
虽然,编写一个小的for循环可能更清晰:
Shodan
port:143 CAPABILITYport:993 CAPABILITY
尝试困难安全团队

HackTricks 自动命令
最后更新于