hacktricks/network-services-pentesting/pentesting-pop.md

163 lines
8.2 KiB
Markdown
Raw Normal View History

2022-05-01 13:25:53 +00:00
# 110,995 - Pentesting POP
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Erlernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks beworben sehen**? Oder möchten Sie Zugriff auf die **neueste Version des PEASS oder HackTricks als PDF herunterladen**? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
2024-02-10 15:36:32 +00:00
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com)
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) bei oder der [**Telegram-Gruppe**](https://t.me/peass) oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das** [**HackTricks-Repo**](https://github.com/carlospolop/hacktricks) **und das** [**HackTricks-Cloud-Repo**](https://github.com/carlospolop/hacktricks-cloud) **einreichen**.
2022-04-28 16:01:33 +00:00
</details>
**Try Hard Security Group**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
2024-02-10 15:36:32 +00:00
## Grundlegende Informationen
2022-04-28 16:01:33 +00:00
**Post Office Protocol (POP)** wird als Protokoll im Bereich der Computernetzwerke und des Internets beschrieben, das zur Extraktion und **Abruf von E-Mails von einem entfernten Mailserver** verwendet wird, um sie auf dem lokalen Gerät zugänglich zu machen. In der Anwendungsschicht des OSI-Modells positioniert, ermöglicht dieses Protokoll Benutzern das Abrufen und Empfangen von E-Mails. Der Betrieb von **POP-Clients** beinhaltet in der Regel das Herstellen einer Verbindung zum Mailserver, das Herunterladen aller Nachrichten, das Speichern dieser Nachrichten lokal auf dem Client-System und anschließend das Entfernen von ihnen vom Server. Obwohl es drei Iterationen dieses Protokolls gibt, sticht **POP3** als die am häufigsten verwendete Version hervor.
**Standardports:** 110, 995(ssl)
2022-05-01 13:25:53 +00:00
```
PORT STATE SERVICE
110/tcp open pop3
```
## Enumeration
### Banner Grabbing
```bash
nc -nv <IP> 110
openssl s_client -connect <IP>:995 -crlf -quiet
```
## Manuell
2024-02-10 15:36:32 +00:00
Sie können den Befehl `CAPA` verwenden, um die Fähigkeiten des POP3-Servers zu erhalten.
2024-02-10 15:36:32 +00:00
## Automatisiert
```bash
nmap --script "pop3-capabilities or pop3-ntlm-info" -sV -port <PORT> <IP> #All are default scripts
```
Das `pop3-ntlm-info` Plugin gibt einige "**sensible**" Daten (Windows-Versionen) zurück.
### [POP3 Brute-Force](../generic-methodologies-and-resources/brute-force.md#pop)
## POP Syntax
2024-02-10 15:36:32 +00:00
Beispiele für POP-Befehle von [hier](http://sunnyoasis.com/services/emailviatelnet.html)
```bash
2024-02-10 15:36:32 +00:00
POP commands:
USER uid Log in as "uid"
PASS password Substitue "password" for your actual password
STAT List number of messages, total mailbox size
LIST List messages and sizes
RETR n Show message n
DELE n Mark message n for deletion
RSET Undo any changes
QUIT Logout (expunges messages if no RSET)
TOP msg n Show first n lines of message number msg
CAPA Get capabilities
```
Beispiel:
2022-05-01 13:25:53 +00:00
```
root@kali:~# telnet $ip 110
2024-02-10 15:36:32 +00:00
+OK beta POP3 server (JAMES POP3 Server 2.3.2) ready
USER billydean
+OK
PASS password
+OK Welcome billydean
2021-03-31 10:21:23 +00:00
2024-02-10 15:36:32 +00:00
list
2021-03-31 10:21:23 +00:00
2024-02-10 15:36:32 +00:00
+OK 2 1807
1 786
2 1021
2024-02-10 15:36:32 +00:00
retr 1
2021-03-31 10:21:23 +00:00
2024-02-10 15:36:32 +00:00
+OK Message follows
From: jamesbrown@motown.com
Dear Billy Dean,
2024-02-10 15:36:32 +00:00
Here is your login for remote desktop ... try not to forget it this time!
username: billydean
password: PA$$W0RD!Z
```
2024-02-10 15:36:32 +00:00
## Gefährliche Einstellungen
2024-02-10 15:36:32 +00:00
Von [https://academy.hackthebox.com/module/112/section/1073](https://academy.hackthebox.com/module/112/section/1073)
2022-10-02 21:10:53 +00:00
| **Einstellung** | **Beschreibung** |
| ------------------------- | ----------------------------------------------------------------------------------------- |
| `auth_debug` | Aktiviert alle Authentifizierungs-Debug-Protokollierungen. |
| `auth_debug_passwords` | Diese Einstellung passt die Protokollverbissenheit an, die übermittelten Passwörter und das Schema werden protokolliert. |
| `auth_verbose` | Protokolliert erfolglose Authentifizierungsversuche und deren Gründe. |
| `auth_verbose_passwords` | Für die Authentifizierung verwendete Passwörter werden protokolliert und können auch abgeschnitten werden. |
| `auth_anonymous_username` | Hier wird der Benutzername festgelegt, der bei der Anmeldung mit dem ANONYMOUS SASL-Mechanismus verwendet werden soll. |
**Try Hard Security Group**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
2021-08-12 13:23:35 +00:00
2024-02-10 15:36:32 +00:00
## HackTricks Automatische Befehle
2022-05-01 13:25:53 +00:00
```
2021-08-12 13:23:35 +00:00
Protocol_Name: POP #Protocol Abbreviation if there is one.
Port_Number: 110 #Comma separated if there is more than one.
Protocol_Description: Post Office Protocol #Protocol Abbreviation Spelled out
2021-08-15 17:31:12 +00:00
Entry_1:
2024-02-10 15:36:32 +00:00
Name: Notes
Description: Notes for POP
Note: |
Post Office Protocol (POP) is described as a protocol within the realm of computer networking and the Internet, which is utilized for the extraction and retrieval of email from a remote mail server**, making it accessible on the local device. Positioned within the application layer of the OSI model, this protocol enables users to fetch and receive email. The operation of POP clients typically involves establishing a connection to the mail server, downloading all messages, storing these messages locally on the client system, and subsequently removing them from the server. Although there are three iterations of this protocol, POP3 stands out as the most prevalently employed version.
2021-08-15 17:31:12 +00:00
2024-02-10 15:36:32 +00:00
https://book.hacktricks.xyz/network-services-pentesting/pentesting-pop
2021-08-15 17:31:12 +00:00
Entry_2:
2024-02-10 15:36:32 +00:00
Name: Banner Grab
Description: Banner Grab 110
Command: nc -nv {IP} 110
2021-08-15 17:31:12 +00:00
Entry_3:
2024-02-10 15:36:32 +00:00
Name: Banner Grab 995
Description: Grab Banner Secure
Command: openssl s_client -connect {IP}:995 -crlf -quiet
2021-08-15 17:31:12 +00:00
Entry_4:
2024-02-10 15:36:32 +00:00
Name: Nmap
Description: Scan for POP info
Command: nmap --script "pop3-capabilities or pop3-ntlm-info" -sV -p 110 {IP}
2021-09-13 15:39:29 +00:00
Entry_5:
2024-02-10 15:36:32 +00:00
Name: Hydra Brute Force
Description: Need User
Command: hydra -l {Username} -P {Big_Passwordlist} -f {IP} pop3 -V
2022-07-18 12:05:04 +00:00
Entry_6:
2024-02-10 15:36:32 +00:00
Name: consolesless mfs enumeration
Description: POP3 enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/pop3/pop3_version; set RHOSTS {IP}; set RPORT 110; run; exit'
2024-02-10 15:36:32 +00:00
```
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2023-09-02 23:48:41 +00:00
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks beworben sehen**? oder möchten Sie Zugriff auf die **neueste Version des PEASS oder HackTricks als PDF herunterladen**? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com)
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das** [**HackTricks-Repo**](https://github.com/carlospolop/hacktricks) **und das** [**HackTricks-Cloud-Repo**](https://github.com/carlospolop/hacktricks-cloud) **senden**.
2022-04-28 16:01:33 +00:00
</details>