点击蓝字◆关注我们
0x00:靶场介绍
这次还是用Try hack me的漏洞平台。房间链接为 https://tryhackme.com/room/networkservices2 。这次是SMTP服务基础渗透测试。(注:这种只是理想状态下的渗透)
0x01:前置知识
SMTP全称是Simple Mail Transfer Protocol,翻译过来是简单邮件传输协议。主要用来处理电子邮件的发送。为了支持该服务,还可能需要用到POP/IMAP。它们一起允许用户发送邮件和接收邮件。
SMTP服务器主要有三个基本功能:
1.检查谁通过SMTP服务器发送邮件
2.对外发送邮件
3.假如邮件无法送到,返回给发信人
这里在稍微解释下上面所提及的POP和IMAP。POP全称是Post Office Protocl(邮局协议), IMAP全称是Internet Message Access Protocol(交互邮件访问协议)。它们两个都是负责在客户端和邮件服务器之间传输邮件的电子邮箱协议。
而它们两个主要的不同是在于POP效率可能会高点,因为它会把收件箱从服务器下载到客户端而IMAP会把当前收件箱与服务器上的邮件先进行一波同步,然后再下载下来。
最后在稍微讲讲这个SMTP的运行过程:
首先你得有个电子邮件客户端然后它连接到你的SMTP服务器,比如smtp.google.com。当一切准备好之后SMTP会开放它的25端口对外部建立一个连接。
现在假设有个用户开始发送邮件了。客户端接收到用户的邮件以后会把发件人,收件人,目标邮箱地址提交给SMTP服务器。SMTP服务器会检查这些信息是否正确。如果正确的话服务器会把电子邮件转发到目标的POP/IMAP服务器上。
最后POP/IMAP会把邮件传给收信人的客户端等待用户自己浏览。大概就是这个流程。这里只是一个翻译的浓缩版。建议看回Try hack me上面的介绍可能翻译的不是很准确。
0x02:枚举SMTP服务
还是像之前一样在右上角点击启动靶机。
由于SMTP服务一般都是在25端口。所以就不用nmap进行测试了。这次主要用到MSF和hydra两个工具就可了。
进入MSF以后首先使用这个smtp_version的模块,它主要用来获取一下目标SMTP名字,MTA(Mail Transfer Agent)和服务器信息,用use 0使用。
查看一下参数只需要填写目标IP就可。Run执行以后可以知道目标系统邮箱叫polosmtp.home,可以知道MTA是Postfix,目标应该是个ubuntu。
接下来再用到另外一个模块是smtp_enum,可以枚举目标邮箱用户名的。用use 0使用,
查看参数只需要填写一个RHOSTS就可,慢慢等待爆破。当然也可更换USER_FILE变成/usr/share/wordlists/seclists/Usernames/top-usernames-shortlist.txt 默认的不一定能跑出来。
最后跑出一个用户名叫administrator。
获取到之后我们可以转战到其它端口。比如说SSH(注:还是用nmap收集波端口信息吧)这里用hydra 进行波爆破使用-l 指定administrator为用户名加载密码本为/usr/share/wordlists/rockyou.txt 可以考虑设置线程。最后跑到密码为alejandro
Ssh登录成功之后就算完成了。
原文始发于微信公众号(神隐攻防实验室):常见端口服务渗透(SMTP)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论