25,465,587 - Pentesting SMTP/s

即时可用的漏洞评估和渗透测试设置。从任何地方运行完整的渗透测试,使用 20 多种工具和功能,从侦察到报告。我们不取代渗透测试人员 - 我们开发定制工具、检测和利用模块,让他们有更多时间深入挖掘、弹出 shell 并享受乐趣。
基本信息
简单邮件传输协议(SMTP) 是 TCP/IP 套件中用于发送和接收电子邮件的协议。由于在接收方限制消息排队的能力有限,SMTP 通常与 POP3 或 IMAP 一起使用。这些附加协议使用户能够将消息存储在服务器邮箱中,并定期下载它们。
在实践中,电子邮件程序通常使用 SMTP 发送电子邮件,同时使用 POP3 或 IMAP 接收它们。在基于 Unix 的系统上,sendmail 是最常用于电子邮件目的的 SMTP 服务器。商业软件包 Sendmail 包含一个 POP3 服务器。此外,Microsoft Exchange 提供 SMTP 服务器,并提供包括 POP3 支持的选项。
默认端口: 25,465(ssl),587(ssl)
电子邮件头部
如果你有机会让受害者发送电子邮件给你(例如通过网页上的联系表单),一定要这样做,因为你可以通过查看邮件头部了解受害者的内部拓扑结构。
你还可以从SMTP服务器获取一封邮件,尝试向该服务器发送一封邮件到一个不存在的地址(因为服务器会向攻击者发送一个 NDN 邮件)。但是,请确保你从一个允许的地址发送邮件(检查 SPF 策略),并且你能够接收 NDN 消息。
你还应该尝试发送不同内容,因为你可以在邮件头部找到更多有趣的信息,比如:X-Virus-Scanned: by av.domain.com
你应该发送 EICAR 测试文件。
检测到防病毒软件可能会让你利用已知的漏洞。
基本操作
横幅抓取/基本连接
SMTP:
SMTPS:
SMTPS是一种通过SSL或TLS加密的SMTP协议。
查找组织的MX服务器
In order to find the MX servers of an organization, you can use tools like nslookup or dig to query the DNS records.
要查找组织的MX服务器,您可以使用nslookup或dig等工具来查询DNS记录。
枚举
NTLM Auth - 信息泄露
如果服务器支持NTLM认证(Windows),您可以获取敏感信息(版本)。更多信息在这里。
或者使用 nmap 插件 smtp-ntlm-info.nse 来自动化这个过程。
内部服务器名称 - 信息泄露
一些 SMTP 服务器在发出不完整地址的“MAIL FROM”命令时会自动补全发件人地址,从而泄露其内部名称:
嗅探
检查是否从发送到端口25的数据包中嗅探到了一些密码
用户名暴力破解枚举
身份验证并非总是必需的
RCPT TO
VRFY
VRFY
VRFY命令用于验证用户是否存在于SMTP服务器上。攻击者可以使用VRFY命令来枚举有效的用户账户。在许多现代SMTP服务器上,VRFY命令通常被禁用,因为它可能导致信息泄露。
EXPN
EXPN
自动化工具

漏洞评估和渗透测试的即时可用设置。使用20多种工具和功能从侦察到报告运行完整的渗透测试。我们不取代渗透测试人员 - 我们开发定制工具、检测和利用模块,为他们节省时间深入挖掘、弹出shell并享受乐趣。
DSN报告
传递状态通知报告:如果您向一个组织发送一封电子邮件到一个无效地址,该组织将通知该地址无效,并向您发送一封邮件回复。返回的电子邮件的标头将包含可能的敏感信息(如与报告互动的邮件服务的IP地址或反病毒软件信息)。
从Linux控制台发送电子邮件
使用Python发送电子邮件
最后更新于
