hacktricks/network-services-pentesting/pentesting-pop.md

228 lines
14 KiB
Markdown
Raw Normal View History

2022-05-01 13:25:53 +00:00
# 110,995 - Pentesting POP
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie das Hacken von AWS von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks bewerben**? Oder möchten Sie Zugriff auf die **neueste Version von PEASS oder HackTricks im PDF-Format** haben? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* Holen Sie sich das [**offizielle PEASS & HackTricks Merchandise**](https://peass.creator-spring.com)
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das [hacktricks repo](https://github.com/carlospolop/hacktricks) und [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)** einreichen.
2022-04-28 16:01:33 +00:00
</details>
2023-09-02 23:51:32 +00:00
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
2023-09-02 23:48:41 +00:00
2024-02-10 15:36:32 +00:00
Finden Sie die wichtigsten Schwachstellen, damit Sie sie schneller beheben können. Intruder verfolgt Ihre Angriffsfläche, führt proaktive Bedrohungsscans durch und findet Probleme in Ihrer gesamten Technologie-Stack, von APIs über Webanwendungen bis hin zu Cloud-Systemen. [**Probieren Sie es heute kostenlos aus**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks).
2023-09-02 23:48:41 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
***
2024-02-10 15:36:32 +00:00
## Grundlegende Informationen
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Das **Post Office Protocol (POP)** wird als ein Protokoll im Bereich der Computernetzwerke und des Internets beschrieben, das für die Extraktion und **Abholung von E-Mails von einem entfernten Mailserver** verwendet wird, um sie auf dem lokalen Gerät zugänglich zu machen. Dieses Protokoll befindet sich in der Anwendungsschicht des OSI-Modells und ermöglicht es Benutzern, E-Mails abzurufen und zu empfangen. Der Betrieb von **POP-Clients** umfasst in der Regel das Herstellen einer Verbindung zum Mailserver, das Herunterladen aller Nachrichten, das Speichern dieser Nachrichten lokal auf dem Client-System und anschließendes Entfernen der Nachrichten vom Server. Obwohl es drei Iterationen dieses Protokolls gibt, ist **POP3** die am häufigsten verwendete Version.
2024-02-10 15:36:32 +00:00
**Standard-Ports:** 110, 995(ssl)
2022-05-01 13:25:53 +00:00
```
PORT STATE SERVICE
110/tcp open pop3
```
2024-02-10 15:36:32 +00:00
### Banner Grabbing
2024-02-10 15:36:32 +00:00
Banner Grabbing ist eine Technik, bei der Informationen über einen POP3-Server durch das Abrufen des Banners abgerufen werden. Der Banner ist eine Textnachricht, die vom Server gesendet wird, wenn eine Verbindung hergestellt wird. Dieser Banner kann Informationen wie den Servernamen, die Version der POP3-Software und andere nützliche Details enthalten.
2024-02-10 15:36:32 +00:00
Um den Banner abzurufen, kann ein POP3-Client wie Telnet verwendet werden. Eine Verbindung zum POP3-Server wird hergestellt und der Server sendet den Banner als Antwort. Der Banner kann auch mit speziellen Tools wie Nmap oder Netcat abgerufen werden.
2024-02-10 15:36:32 +00:00
Der Banner kann wichtige Informationen liefern, die für einen Angriff auf den POP3-Server verwendet werden können. Zum Beispiel kann die Version der POP3-Software Schwachstellen aufdecken, die ausgenutzt werden können. Es ist wichtig, den Banner zu überprüfen und alle relevanten Informationen zu notieren, um den Angriff zu planen.
```bash
nc -nv <IP> 110
openssl s_client -connect <IP>:995 -crlf -quiet
```
2024-02-10 15:36:32 +00:00
## Handbuch
Sie können den Befehl `CAPA` verwenden, um die Fähigkeiten des POP3-Servers zu erhalten.
2024-02-10 15:36:32 +00:00
## Automatisiert
```bash
nmap --script "pop3-capabilities or pop3-ntlm-info" -sV -port <PORT> <IP> #All are default scripts
```
Das `pop3-ntlm-info` Plugin gibt einige "**sensible**" Daten zurück (Windows-Versionen).
2024-02-10 15:36:32 +00:00
### [POP3 Bruteforce](../generic-methodologies-and-resources/brute-force.md#pop)
2024-02-10 15:36:32 +00:00
## POP-Syntax
2024-02-10 15:36:32 +00:00
Beispiele für POP-Befehle von [hier](http://sunnyoasis.com/services/emailviatelnet.html)
```bash
2024-02-10 15:36:32 +00:00
POP commands:
USER uid Log in as "uid"
PASS password Substitue "password" for your actual password
STAT List number of messages, total mailbox size
LIST List messages and sizes
RETR n Show message n
DELE n Mark message n for deletion
RSET Undo any changes
QUIT Logout (expunges messages if no RSET)
TOP msg n Show first n lines of message number msg
CAPA Get capabilities
```
2024-02-10 15:36:32 +00:00
# POP (Post Office Protocol)
2024-02-10 15:36:32 +00:00
POP (Post Office Protocol) is a protocol used by email clients to retrieve email messages from a mail server. It is commonly used for downloading emails from a remote server to a local device.
2024-02-10 15:36:32 +00:00
## POP3
2024-02-10 15:36:32 +00:00
POP3 (Post Office Protocol version 3) is the most widely used version of POP. It operates on port 110 and uses a simple text-based protocol for communication.
2024-02-10 15:36:32 +00:00
### POP3 Enumeration
POP3 enumeration is the process of gathering information about email accounts on a mail server. This can be done by connecting to the POP3 service and attempting to authenticate with different usernames and passwords.
#### User Enumeration
User enumeration is the process of determining valid usernames on a mail server. This can be done by sending a USER command followed by a username and observing the server's response. If the server responds with an error message, the username is likely invalid. If the server responds with a success message, the username is likely valid.
#### Password Enumeration
Password enumeration is the process of determining valid passwords for a given username on a mail server. This can be done by sending a PASS command followed by a password and observing the server's response. If the server responds with an error message, the password is likely incorrect. If the server responds with a success message, the password is likely correct.
### POP3 Brute-Force
POP3 brute-forcing is the process of systematically attempting to guess a user's password by trying different combinations of usernames and passwords. This can be done using automated tools or scripts that iterate through a list of common usernames and passwords.
#### Tools for POP3 Brute-Force
- Hydra
- Medusa
- Ncrack
### POP3 Password Spraying
POP3 password spraying is a technique used to bypass account lockouts and avoid detection by trying a small number of commonly used passwords against a large number of usernames. This can be effective against weak passwords or when the attacker has a list of potential usernames.
#### Tools for POP3 Password Spraying
- Spray
- MailSniper
## POP3 Exploitation
POP3 exploitation involves taking advantage of vulnerabilities or misconfigurations in the POP3 service to gain unauthorized access to email accounts or the mail server itself.
### POP3 Command Injection
POP3 command injection is a vulnerability that allows an attacker to execute arbitrary commands on the mail server by injecting malicious input into a POP3 command. This can be done by exploiting improper input validation or lack of input sanitization.
#### Example
2024-02-06 03:10:38 +00:00
```
2024-02-10 15:36:32 +00:00
USER `id;ls -la`;`
```
In this example, the attacker injects a command (`id;ls -la`) into the USER command, which is executed by the server. This allows the attacker to list the files in the server's directory.
### POP3 Buffer Overflow
2024-02-10 15:36:32 +00:00
POP3 buffer overflow is a vulnerability that occurs when a buffer used by the POP3 service is overflowed with more data than it can handle. This can lead to the execution of arbitrary code or a denial of service (DoS) condition.
2024-02-10 15:36:32 +00:00
#### Example
```
USER AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
2022-05-01 13:25:53 +00:00
```
root@kali:~# telnet $ip 110
2024-02-10 15:36:32 +00:00
+OK beta POP3 server (JAMES POP3 Server 2.3.2) ready
USER billydean
+OK
PASS password
+OK Welcome billydean
2021-03-31 10:21:23 +00:00
2024-02-10 15:36:32 +00:00
list
2021-03-31 10:21:23 +00:00
2024-02-10 15:36:32 +00:00
+OK 2 1807
1 786
2 1021
2024-02-10 15:36:32 +00:00
retr 1
2021-03-31 10:21:23 +00:00
2024-02-10 15:36:32 +00:00
+OK Message follows
From: jamesbrown@motown.com
Dear Billy Dean,
2024-02-10 15:36:32 +00:00
Here is your login for remote desktop ... try not to forget it this time!
username: billydean
password: PA$$W0RD!Z
```
2024-02-10 15:36:32 +00:00
## Gefährliche Einstellungen
2024-02-10 15:36:32 +00:00
Von [https://academy.hackthebox.com/module/112/section/1073](https://academy.hackthebox.com/module/112/section/1073)
2022-10-02 21:10:53 +00:00
2024-02-10 15:36:32 +00:00
| **Einstellung** | **Beschreibung** |
2022-10-02 21:10:53 +00:00
| ------------------------- | ----------------------------------------------------------------------------------------- |
2024-02-10 15:36:32 +00:00
| `auth_debug` | Aktiviert alle Debug-Protokollierungen für die Authentifizierung. |
| `auth_debug_passwords` | Diese Einstellung passt die Protokoll-Verbosity an, die übermittelten Passwörter und das Schema werden protokolliert. |
| `auth_verbose` | Protokolliert fehlgeschlagene Authentifizierungsversuche und deren Gründe. |
| `auth_verbose_passwords` | Passwörter, die zur Authentifizierung verwendet werden, werden protokolliert und können auch abgeschnitten werden. |
| `auth_anonymous_username` | Hier wird der Benutzername angegeben, der bei der Anmeldung mit dem ANONYMOUS SASL-Mechanismus verwendet werden soll. |
2021-08-12 13:23:35 +00:00
2024-02-10 15:36:32 +00:00
## HackTricks Automatische Befehle
2022-05-01 13:25:53 +00:00
```
2021-08-12 13:23:35 +00:00
Protocol_Name: POP #Protocol Abbreviation if there is one.
Port_Number: 110 #Comma separated if there is more than one.
Protocol_Description: Post Office Protocol #Protocol Abbreviation Spelled out
2021-08-15 17:31:12 +00:00
Entry_1:
2024-02-10 15:36:32 +00:00
Name: Notes
Description: Notes for POP
Note: |
Post Office Protocol (POP) is described as a protocol within the realm of computer networking and the Internet, which is utilized for the extraction and retrieval of email from a remote mail server**, making it accessible on the local device. Positioned within the application layer of the OSI model, this protocol enables users to fetch and receive email. The operation of POP clients typically involves establishing a connection to the mail server, downloading all messages, storing these messages locally on the client system, and subsequently removing them from the server. Although there are three iterations of this protocol, POP3 stands out as the most prevalently employed version.
2021-08-15 17:31:12 +00:00
2024-02-10 15:36:32 +00:00
https://book.hacktricks.xyz/network-services-pentesting/pentesting-pop
2021-08-15 17:31:12 +00:00
Entry_2:
2024-02-10 15:36:32 +00:00
Name: Banner Grab
Description: Banner Grab 110
Command: nc -nv {IP} 110
2021-08-15 17:31:12 +00:00
Entry_3:
2024-02-10 15:36:32 +00:00
Name: Banner Grab 995
Description: Grab Banner Secure
Command: openssl s_client -connect {IP}:995 -crlf -quiet
2021-08-15 17:31:12 +00:00
Entry_4:
2024-02-10 15:36:32 +00:00
Name: Nmap
Description: Scan for POP info
Command: nmap --script "pop3-capabilities or pop3-ntlm-info" -sV -p 110 {IP}
2021-09-13 15:39:29 +00:00
Entry_5:
2024-02-10 15:36:32 +00:00
Name: Hydra Brute Force
Description: Need User
Command: hydra -l {Username} -P {Big_Passwordlist} -f {IP} pop3 -V
2022-07-18 12:05:04 +00:00
Entry_6:
2024-02-10 15:36:32 +00:00
Name: consolesless mfs enumeration
Description: POP3 enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/pop3/pop3_version; set RHOSTS {IP}; set RPORT 110; run; exit'
2024-02-10 15:36:32 +00:00
```
2022-04-28 16:01:33 +00:00
<details>
2023-09-02 23:51:32 +00:00
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
2023-09-02 23:48:41 +00:00
2024-02-10 15:36:32 +00:00
Finden Sie die wichtigsten Schwachstellen, damit Sie sie schneller beheben können. Intruder verfolgt Ihre Angriffsfläche, führt proaktive Bedrohungsscans durch und findet Probleme in Ihrer gesamten Technologie-Stack, von APIs über Webanwendungen bis hin zu Cloud-Systemen. [**Probieren Sie es noch heute kostenlos aus**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks).
2023-09-02 23:48:41 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks bewerben**? Oder möchten Sie Zugriff auf die **neueste Version von PEASS erhalten oder HackTricks als PDF herunterladen**? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family).
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com).
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das [hacktricks repo](https://github.com/carlospolop/hacktricks) und das [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)** einreichen.
2022-04-28 16:01:33 +00:00
</details>