2024-01-05 23:40:55 +00:00
# 143,993 - IMAPペンテスティング
2022-04-28 16:01:33 +00:00
< details >
2024-01-05 23:40:55 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > をチェック!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-05 23:40:55 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-05 23:40:55 +00:00
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を**フォローする**。
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
2022-04-28 16:01:33 +00:00
< / details >
2023-09-03 01:45:18 +00:00
< figure > < img src = "/.gitbook/assets/image (675).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-01-05 23:40:55 +00:00
最も重要な脆弱性を見つけて、より早く修正する。Intruderはあなたの攻撃面を追跡し、積極的な脅威スキャンを実行し、APIからウェブアプリ、クラウドシステムまで、あなたの全技術スタックにわたる問題を見つけ出します。今日[**無料で試す**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)。
2023-09-03 01:45:18 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks& utm_source=referral" %}
***
2024-01-05 23:40:55 +00:00
## インターネットメッセージアクセスプロトコル
2020-07-15 15:43:14 +00:00
2024-01-05 23:40:55 +00:00
その名が示すように、IMAPはどこにいても**メールメッセージにアクセスできる**ようにします。多くの場合、インターネット経由でアクセスされます。基本的に、メール**メッセージはサーバーに保存されます**。受信トレイをチェックするたびに、メールクライアントがサーバーに接続してメッセージを取得します。IMAPを使用してメールメッセージを読むとき、実際には**ダウンロードしたりコンピューターに保存したりすることはありません**。代わりに、サーバーから**読み取っています**。その結果、何も見逃すことなく**さまざまなデバイス**からメールをチェックすることが可能です。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
デフォルトでは、IMAPプロトコルは2つのポートで動作します:
2020-07-15 15:43:14 +00:00
2024-01-05 23:40:55 +00:00
* **ポート143** - これはデフォルトの非暗号化IMAPポートです
* **ポート993** - IMAPを安全に使用するために必要なポートです
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE REASON
143/tcp open imap syn-ack
```
2024-01-05 23:40:55 +00:00
## バナー掴み取り
2020-07-15 15:43:14 +00:00
```bash
nc -nv < IP > 143
openssl s_client -connect < IP > :993 -quiet
```
2024-01-05 23:40:55 +00:00
### NTLM認証 - 情報開示
2020-07-15 15:43:14 +00:00
2024-01-05 23:40:55 +00:00
サーバーがNTLM認証( Windows) をサポートしている場合、機密情報( バージョン) を取得できます:
2021-10-18 11:21:18 +00:00
```
2023-07-07 23:42:27 +00:00
root@kali: telnet example.com 143
* OK The Microsoft Exchange IMAP4 service is ready.
>> a1 AUTHENTICATE NTLM
+
>> TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=
2020-07-15 15:43:14 +00:00
+ TlRMTVNTUAACAAAACgAKADgAAAAFgooCBqqVKFrKPCMAAAAAAAAAAEgASABCAAAABgOAJQAAAA9JAEkAUwAwADEAAgAKAEkASQBTADAAMQABAAoASQBJAFMAMAAxAAQACgBJAEkAUwAwADEAAwAKAEkASQBTADAAMQAHAAgAHwMI0VPy1QEAAAAA
```
2024-01-05 23:40:55 +00:00
または、**nmap** プラグイン `imap-ntlm-info.nse` でこれを**自動化**します
2020-07-15 15:43:14 +00:00
2024-01-05 23:40:55 +00:00
### [IMAP ブルートフォース](../generic-methodologies-and-resources/brute-force.md#imap)
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
## 構文
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
Login
2023-07-07 23:42:27 +00:00
A1 LOGIN username password
2020-07-15 15:43:14 +00:00
Values can be quoted to enclose spaces and special characters. A " must then be escape with a \
2023-07-07 23:42:27 +00:00
A1 LOGIN "username" "password"
2020-07-15 15:43:14 +00:00
List Folders/Mailboxes
2023-07-07 23:42:27 +00:00
A1 LIST "" *
A1 LIST INBOX *
A1 LIST "Archive" *
2020-07-15 15:43:14 +00:00
Create new Folder/Mailbox
2023-07-07 23:42:27 +00:00
A1 CREATE INBOX.Archive.2012
A1 CREATE "To Read"
2020-07-15 15:43:14 +00:00
Delete Folder/Mailbox
2023-07-07 23:42:27 +00:00
A1 DELETE INBOX.Archive.2012
A1 DELETE "To Read"
2020-07-15 15:43:14 +00:00
Rename Folder/Mailbox
2023-07-07 23:42:27 +00:00
A1 RENAME "INBOX.One" "INBOX.Two"
2020-07-15 15:43:14 +00:00
List Subscribed Mailboxes
2023-07-07 23:42:27 +00:00
A1 LSUB "" *
2020-07-15 15:43:14 +00:00
Status of Mailbox (There are more flags than the ones listed)
2023-07-07 23:42:27 +00:00
A1 STATUS INBOX (MESSAGES UNSEEN RECENT)
2020-07-15 15:43:14 +00:00
Select a mailbox
2023-07-07 23:42:27 +00:00
A1 SELECT INBOX
2020-07-15 15:43:14 +00:00
List messages
2023-07-07 23:42:27 +00:00
A1 FETCH 1:* (FLAGS)
A1 UID FETCH 1:* (FLAGS)
2020-07-15 15:43:14 +00:00
Retrieve Message Content
2023-07-07 23:42:27 +00:00
A1 FETCH 2 body[text]
A1 FETCH 2 all
A1 UID FETCH 102 (UID RFC822.SIZE BODY.PEEK[])
2020-07-15 15:43:14 +00:00
Close Mailbox
2023-07-07 23:42:27 +00:00
A1 CLOSE
2020-07-15 15:43:14 +00:00
Logout
2023-07-07 23:42:27 +00:00
A1 LOGOUT
2020-07-15 15:43:14 +00:00
```
2024-01-05 23:40:55 +00:00
### エボリューション
2023-07-07 23:42:27 +00:00
```
apt install evolution
```
### CURL
2024-01-05 23:40:55 +00:00
CURLを使用した基本的なナビゲーションは可能ですが、詳細についてはドキュメントが不足しているため、正確な詳細については[ソース](https://github.com/curl/curl/blob/master/lib/imap.c)の確認が推奨されます。
2023-07-07 23:42:27 +00:00
2024-01-05 23:40:55 +00:00
1. メールボックスのリスト表示 (imapコマンド `LIST "" "*"` )
2023-07-07 23:42:27 +00:00
```bash
$ curl -k 'imaps://1.2.3.4/' --user user:pass
```
2024-01-05 23:40:55 +00:00
2. メールボックス内のメッセージリスト表示 (imapコマンド `SELECT INBOX` その後に `SEARCH ALL` )
2023-07-07 23:42:27 +00:00
```bash
$ curl -k 'imaps://1.2.3.4/INBOX?ALL' --user user:pass
```
2024-01-05 23:40:55 +00:00
この検索の結果はメッセージインデックスのリストです。
2023-07-07 23:42:27 +00:00
2024-01-05 23:40:55 +00:00
より複雑な検索条件を提供することも可能です。例えば、メール本文にパスワードが含まれるドラフトを検索する場合:
2023-07-07 23:42:27 +00:00
```bash
$ curl -k 'imaps://1.2.3.4/Drafts?TEXT password' --user user:pass
```
2024-01-05 23:40:55 +00:00
検索条件の良い概要は[こちら](https://www.atmail.com/blog/imap-commands/)にあります。
3. メッセージのダウンロード (imapコマンド `SELECT Drafts` その後に `FETCH 1 BODY[]` )
2023-07-07 23:42:27 +00:00
```bash
$ curl -k 'imaps://1.2.3.4/Drafts;MAILINDEX=1' --user user:pass
```
2024-01-05 23:40:55 +00:00
メールインデックスは検索操作から返された同じインデックスになります。
2023-07-07 23:42:27 +00:00
2024-01-05 23:40:55 +00:00
メッセージにアクセスするために `UID` (ユニークID) を使用することも可能ですが、検索コマンドを手動でフォーマットする必要があるため、便利ではありません。例えば:
2023-07-07 23:42:27 +00:00
```bash
$ curl -k 'imaps://1.2.3.4/INBOX' -X 'UID SEARCH ALL' --user user:pass
$ curl -k 'imaps://1.2.3.4/INBOX;UID=1' --user user:pass
```
2024-01-05 23:40:55 +00:00
```
また、メッセージの一部だけをダウンロードすることも可能です。例えば、最初の5通のメッセージの件名と送信者( `-v` は件名と送信者を表示するために必要です):
```
2023-07-07 23:42:27 +00:00
```bash
$ curl -k 'imaps://1.2.3.4/INBOX' -X 'FETCH 1:5 BODY[HEADER.FIELDS (SUBJECT FROM)]' --user user:pass -v 2>& 1 | grep '^< '
```
2024-01-05 23:40:55 +00:00
```markdown
ただし、少しforループを書く方がおそらくクリーナーです:
```
2021-10-18 11:21:18 +00:00
```
2020-12-21 13:41:29 +00:00
for m in {1..5}; do
2023-07-07 23:42:27 +00:00
echo $m
curl "imap://1.2.3.4/INBOX;MAILINDEX=$m;SECTION=HEADER.FIELDS%20(SUBJECT%20FROM)" --user user:pass
2020-12-21 13:41:29 +00:00
done
```
2022-05-01 13:25:53 +00:00
## Shodan
2020-10-05 13:04:03 +00:00
* `port:143 CAPABILITY`
* `port:993 CAPABILITY`
2023-07-07 23:42:27 +00:00
## HackTricks 自動コマンド
2021-10-18 11:21:18 +00:00
```
2021-08-12 13:02:06 +00:00
Protocol_Name: IMAP #Protocol Abbreviation if there is one.
Port_Number: 143,993 #Comma separated if there is more than one.
Protocol_Description: Internet Message Access Protocol #Protocol Abbreviation Spelled out
2021-08-15 17:49:05 +00:00
Entry_1:
2023-07-07 23:42:27 +00:00
Name: Notes
Description: Notes for WHOIS
Note: |
As its name implies, IMAP allows you to access your email messages wherever you are; much of the time, it is accessed via the Internet. Basically, email messages are stored on servers. Whenever you check your inbox, your email client contacts the server to connect you with your messages. When you read an email message using IMAP, you aren't actually downloading or storing it on your computer; instead, you are reading it off of the server. As a result, it's possible to check your email from several different devices without missing a thing.
2021-08-15 17:49:05 +00:00
2023-07-07 23:42:27 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-imap
2021-08-15 17:49:05 +00:00
Entry_2:
2023-07-07 23:42:27 +00:00
Name: Banner Grab
Description: Banner Grab 143
Command: nc -nv {IP} 143
2021-08-15 17:49:05 +00:00
Entry_3:
2023-07-07 23:42:27 +00:00
Name: Secure Banner Grab
Description: Banner Grab 993
Command: openssl s_client -connect {IP}:993 -quiet
2022-07-01 13:20:37 +00:00
Entry_4:
2023-07-07 23:42:27 +00:00
Name: consolesless mfs enumeration
Description: IMAP enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/imap/imap_version; set RHOSTS {IP}; set RPORT 143; run; exit'
2021-08-12 13:02:06 +00:00
```
2024-01-05 23:40:55 +00:00
```markdown
2023-09-03 01:45:18 +00:00
< figure > < img src = "/.gitbook/assets/image (675).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-01-05 23:40:55 +00:00
最も重要な脆弱性を見つけて、より早く修正できるようにします。Intruderは攻撃面を追跡し、積極的な脅威スキャンを実行し、APIからウェブアプリ、クラウドシステムまで、技術スタック全体にわたる問題を見つけます。今日[**無料でお試し**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)してください。
2023-09-03 01:45:18 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks& utm_source=referral" %}
2022-04-28 16:01:33 +00:00
< details >
2024-01-05 23:40:55 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > をチェック!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-05 23:40:55 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-05 23:40:55 +00:00
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式のPEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を**フォローする**。
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
2022-04-28 16:01:33 +00:00
< / details >
2024-01-05 23:40:55 +00:00
```