常见端口服务渗透(SMTP)

admin 2023年1月8日22:56:21安全文章评论4 views1421字阅读4分44秒阅读模式
常见端口服务渗透(SMTP)

点击蓝字◆关注我们

0x00:靶场介绍

这次还是用Try hack me的漏洞平台。房间链接为 https://tryhackme.com/room/networkservices2 。这次是SMTP服务基础渗透测试。(注:这种只是理想状态下的渗透)

常见端口服务渗透(SMTP)


常见端口服务渗透(SMTP)


0x01:前置知识

SMTP全称是Simple Mail Transfer Protocol,翻译过来是简单邮件传输协议。主要用来处理电子邮件的发送。为了支持该服务,还可能需要用到POP/IMAP。它们一起允许用户发送邮件和接收邮件。


常见端口服务渗透(SMTP)



SMTP服务器主要有三个基本功能:

1.检查谁通过SMTP服务器发送邮件

2.对外发送邮件

3.假如邮件无法送到,返回给发信人

常见端口服务渗透(SMTP)


这里在稍微解释下上面所提及的POP和IMAP。POP全称是Post Office Protocl(邮局协议), IMAP全称是Internet Message Access Protocol(交互邮件访问协议)。它们两个都是负责在客户端和邮件服务器之间传输邮件的电子邮箱协议。

常见端口服务渗透(SMTP)


而它们两个主要的不同是在于POP效率可能会高点,因为它会把收件箱从服务器下载到客户端而IMAP会把当前收件箱与服务器上的邮件先进行一波同步,然后再下载下来。

常见端口服务渗透(SMTP)

最后在稍微讲讲这个SMTP的运行过程:

常见端口服务渗透(SMTP)

常见端口服务渗透(SMTP)


首先你得有个电子邮件客户端然后它连接到你的SMTP服务器,比如smtp.google.com。当一切准备好之后SMTP会开放它的25端口对外部建立一个连接。

常见端口服务渗透(SMTP)


现在假设有个用户开始发送邮件了。客户端接收到用户的邮件以后会把发件人,收件人,目标邮箱地址提交给SMTP服务器。SMTP服务器会检查这些信息是否正确。如果正确的话服务器会把电子邮件转发到目标的POP/IMAP服务器上。

常见端口服务渗透(SMTP)


最后POP/IMAP会把邮件传给收信人的客户端等待用户自己浏览。大概就是这个流程。这里只是一个翻译的浓缩版。建议看回Try hack me上面的介绍可能翻译的不是很准确。


0x02:枚举SMTP服务

还是像之前一样在右上角点击启动靶机。

常见端口服务渗透(SMTP)

常见端口服务渗透(SMTP)


由于SMTP服务一般都是在25端口。所以就不用nmap进行测试了。这次主要用到MSF和hydra两个工具就可了。

常见端口服务渗透(SMTP)


进入MSF以后首先使用这个smtp_version的模块,它主要用来获取一下目标SMTP名字,MTA(Mail Transfer Agent)和服务器信息,用use 0使用。

常见端口服务渗透(SMTP)

常见端口服务渗透(SMTP)


查看一下参数只需要填写目标IP就可。Run执行以后可以知道目标系统邮箱叫polosmtp.home,可以知道MTA是Postfix,目标应该是个ubuntu

常见端口服务渗透(SMTP)

常见端口服务渗透(SMTP)


接下来再用到另外一个模块是smtp_enum,可以枚举目标邮箱用户名的。用use 0使用,

常见端口服务渗透(SMTP)

常见端口服务渗透(SMTP)


查看参数只需要填写一个RHOSTS就可,慢慢等待爆破。当然也可更换USER_FILE变成/usr/share/wordlists/seclists/Usernames/top-usernames-shortlist.txt 默认的不一定能跑出来。

常见端口服务渗透(SMTP)

常见端口服务渗透(SMTP)


最后跑出一个用户名叫administrator

常见端口服务渗透(SMTP)

常见端口服务渗透(SMTP)


获取到之后我们可以转战到其它端口。比如说SSH(注:还是用nmap收集波端口信息吧)这里用hydra 进行波爆破使用-l 指定administrator为用户名加载密码本为/usr/share/wordlists/rockyou.txt 可以考虑设置线程。最后跑到密码为alejandro

常见端口服务渗透(SMTP)

常见端口服务渗透(SMTP)

Ssh登录成功之后就算完成了。

常见端口服务渗透(SMTP)

原文始发于微信公众号(神隐攻防实验室):常见端口服务渗透(SMTP)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月8日22:56:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  常见端口服务渗透(SMTP) https://cn-sec.com/archives/787579.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: