2023-07-07 23:42:27 +00:00
# 143,993 - IMAPのペンテスト
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 18:35:28 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks Cloud ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**公式のPEASS& HackTricksのグッズ** ](https://peass.creator-spring.com )を手に入れましょう。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
2022-04-28 16:01:33 +00:00
< / details >
2023-09-03 01:45:18 +00:00
< figure > < img src = "/.gitbook/assets/image (675).png" alt = "" > < figcaption > < / figcaption > < / figure >
最も重要な脆弱性を見つけて、より速く修正できます。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリまで、クラウドシステム全体にわたる問題を見つけます。[**無料でお試しください**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks& utm_source=referral" %}
***
2022-05-01 13:25:53 +00:00
## Internet Message Access Protocol
2020-07-15 15:43:14 +00:00
2023-09-03 01:45:18 +00:00
その名前が示すように、IMAPは**どこにいても電子メールメッセージにアクセス**できます。ほとんどの場合、インターネット経由でアクセスされます。基本的に、電子メールの**メッセージはサーバーに保存**されます。受信トレイを確認するたびに、電子メールクライアントはサーバーに接続してメッセージにアクセスします。IMAPを使用して電子メールメッセージを読むと、実際にはコンピュータに**ダウンロードしたり保存したりするわけではありません**。代わりに、サーバーから**読み取ります**。その結果、異なるデバイスから電子メールを**逃さずに**チェックすることができます。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
デフォルトでは、IMAPプロトコルは2つのポートで動作します:
2020-07-15 15:43:14 +00:00
2023-09-03 01:45:18 +00:00
* **ポート143** - これはデフォルトのIMAP非暗号化ポートです
* **ポート993** - IMAPを安全に接続する場合に使用するポートです
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE REASON
143/tcp open imap syn-ack
```
2023-07-07 23:42:27 +00:00
## バナーの取得
2023-09-03 01:45:18 +00:00
Banner grabbing( バナーの取得) は、ネットワークサービスのペンテストにおいて非常に重要な手法です。この手法は、ターゲットのサーバーが提供するサービスのバナー情報を取得することを目的としています。バナー情報には、サービスのバージョンや製造元などが含まれており、攻撃者にとっては貴重な情報源となります。
バナーの取得には、IMAP( Internet Message Access Protocol) サービスを利用することが一般的です。IMAPは、電子メールの受信に使用されるプロトコルであり、多くのメールサーバーがこのプロトコルをサポートしています。
2023-07-07 23:42:27 +00:00
2023-09-03 01:45:18 +00:00
バナーの取得は、以下の手順で行われます。
2020-07-15 15:43:14 +00:00
2023-09-03 01:45:18 +00:00
1. ポートスキャンを実行し、ターゲットのサーバー上でIMAPサービスが稼働していることを確認します。
2. IMAPクライアントを使用して、ターゲットのサーバーに接続します。
3. サーバーからの応答を解析し、バナー情報を取得します。
2020-07-15 15:43:14 +00:00
2023-09-03 01:45:18 +00:00
バナー情報は、攻撃者にとって重要な情報源となるため、セキュリティ上の脆弱性を特定するために使用されます。また、バナー情報を利用して、攻撃者は特定のバージョンの脆弱性を悪用するための攻撃手法を選択することもあります。
バナーの取得は、ネットワークサービスのペンテストにおいて基本的な手法であり、セキュリティの評価や脆弱性診断において重要な役割を果たします。
2020-07-15 15:43:14 +00:00
```bash
nc -nv < IP > 143
openssl s_client -connect < IP > :993 -quiet
```
2023-07-07 23:42:27 +00:00
### NTLM認証 - 情報漏洩
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
サーバーがNTLM認証( Windows) をサポートしている場合、以下のような機密情報( バージョン) を取得することができます:
2021-10-18 11:21:18 +00:00
```
2023-07-07 23:42:27 +00:00
root@kali: telnet example.com 143
* OK The Microsoft Exchange IMAP4 service is ready.
>> a1 AUTHENTICATE NTLM
+
>> TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=
2020-07-15 15:43:14 +00:00
+ TlRMTVNTUAACAAAACgAKADgAAAAFgooCBqqVKFrKPCMAAAAAAAAAAEgASABCAAAABgOAJQAAAA9JAEkAUwAwADEAAgAKAEkASQBTADAAMQABAAoASQBJAFMAMAAxAAQACgBJAEkAUwAwADEAAwAKAEkASQBTADAAMQAHAAgAHwMI0VPy1QEAAAAA
```
2023-09-03 01:45:18 +00:00
または、**nmap**プラグイン`imap-ntlm-info.nse`を使用して、これを**自動化**します。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
### [IMAPブルートフォース](../generic-methodologies-and-resources/brute-force.md#imap)
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
## 構文
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
Login
2023-07-07 23:42:27 +00:00
A1 LOGIN username password
2020-07-15 15:43:14 +00:00
Values can be quoted to enclose spaces and special characters. A " must then be escape with a \
2023-07-07 23:42:27 +00:00
A1 LOGIN "username" "password"
2020-07-15 15:43:14 +00:00
List Folders/Mailboxes
2023-07-07 23:42:27 +00:00
A1 LIST "" *
A1 LIST INBOX *
A1 LIST "Archive" *
2020-07-15 15:43:14 +00:00
Create new Folder/Mailbox
2023-07-07 23:42:27 +00:00
A1 CREATE INBOX.Archive.2012
A1 CREATE "To Read"
2020-07-15 15:43:14 +00:00
Delete Folder/Mailbox
2023-07-07 23:42:27 +00:00
A1 DELETE INBOX.Archive.2012
A1 DELETE "To Read"
2020-07-15 15:43:14 +00:00
Rename Folder/Mailbox
2023-07-07 23:42:27 +00:00
A1 RENAME "INBOX.One" "INBOX.Two"
2020-07-15 15:43:14 +00:00
List Subscribed Mailboxes
2023-07-07 23:42:27 +00:00
A1 LSUB "" *
2020-07-15 15:43:14 +00:00
Status of Mailbox (There are more flags than the ones listed)
2023-07-07 23:42:27 +00:00
A1 STATUS INBOX (MESSAGES UNSEEN RECENT)
2020-07-15 15:43:14 +00:00
Select a mailbox
2023-07-07 23:42:27 +00:00
A1 SELECT INBOX
2020-07-15 15:43:14 +00:00
List messages
2023-07-07 23:42:27 +00:00
A1 FETCH 1:* (FLAGS)
A1 UID FETCH 1:* (FLAGS)
2020-07-15 15:43:14 +00:00
Retrieve Message Content
2023-07-07 23:42:27 +00:00
A1 FETCH 2 body[text]
A1 FETCH 2 all
A1 UID FETCH 102 (UID RFC822.SIZE BODY.PEEK[])
2020-07-15 15:43:14 +00:00
Close Mailbox
2023-07-07 23:42:27 +00:00
A1 CLOSE
2020-07-15 15:43:14 +00:00
Logout
2023-07-07 23:42:27 +00:00
A1 LOGOUT
2020-07-15 15:43:14 +00:00
```
2023-07-07 23:42:27 +00:00
[ここから ](https://donsutherland.org/crib/imap )
2023-09-03 01:45:18 +00:00
### 進化
2023-07-07 23:42:27 +00:00
```
apt install evolution
```
![](< .. / . gitbook / assets / image ( 528 ) . png > )
### CURL
基本的なナビゲーションは[CURL](https://ec.haxx.se/usingcurl/usingcurl-reademail#imap)で可能ですが、ドキュメントは詳細についてはあまり詳しくありませんので、正確な詳細については[ソース](https://github.com/curl/curl/blob/master/lib/imap.c)を確認することをお勧めします。
1. メールボックスのリストアップ (imapコマンド `LIST "" "*"` )
```bash
$ curl -k 'imaps://1.2.3.4/' --user user:pass
```
2. メールボックス内のメッセージのリストアップ (imapコマンド `SELECT INBOX` および `SEARCH ALL` )
```bash
$ curl -k 'imaps://1.2.3.4/INBOX?ALL' --user user:pass
```
この検索の結果は、メッセージのインデックスのリストです。
より複雑な検索条件を指定することも可能です。例えば、メール本文にパスワードが含まれる下書きを検索する場合:
```bash
$ curl -k 'imaps://1.2.3.4/Drafts?TEXT password' --user user:pass
```
検索可能な検索条件の概要は[こちら](https://www.atmail.com/blog/imap-commands/)にあります。
3. メッセージのダウンロード (imapコマンド `SELECT Drafts` および `FETCH 1 BODY[]` )
```bash
$ curl -k 'imaps://1.2.3.4/Drafts;MAILINDEX=1' --user user:pass
```
メールインデックスは、検索操作から返されるインデックスと同じです。
2023-09-03 01:45:18 +00:00
また、メッセージにアクセスするために`UID`( 一意のID) を使用することも可能ですが、検索コマンドを手動でフォーマットする必要があるため、便利ではありません。例えば、以下のようになります。
2023-07-07 23:42:27 +00:00
```bash
$ curl -k 'imaps://1.2.3.4/INBOX' -X 'UID SEARCH ALL' --user user:pass
$ curl -k 'imaps://1.2.3.4/INBOX;UID=1' --user user:pass
```
2023-09-03 01:45:18 +00:00
また、メッセージの一部をダウンロードすることも可能です。たとえば、最初の5つのメッセージの件名と送信者をダウンロードすることができます( 件名と送信者を表示するには`-v`が必要です):
2023-07-07 23:42:27 +00:00
```bash
$ curl -k 'imaps://1.2.3.4/INBOX' -X 'FETCH 1:5 BODY[HEADER.FIELDS (SUBJECT FROM)]' --user user:pass -v 2>& 1 | grep '^< '
```
おそらく、簡潔に書くためには、forループを使うのが良いでしょう。
2021-10-18 11:21:18 +00:00
```
2020-12-21 13:41:29 +00:00
for m in {1..5}; do
2023-07-07 23:42:27 +00:00
echo $m
curl "imap://1.2.3.4/INBOX;MAILINDEX=$m;SECTION=HEADER.FIELDS%20(SUBJECT%20FROM)" --user user:pass
2020-12-21 13:41:29 +00:00
done
```
2022-05-01 13:25:53 +00:00
## Shodan
2020-10-05 13:04:03 +00:00
* `port:143 CAPABILITY`
* `port:993 CAPABILITY`
2023-07-07 23:42:27 +00:00
## HackTricks 自動コマンド
2021-10-18 11:21:18 +00:00
```
2021-08-12 13:02:06 +00:00
Protocol_Name: IMAP #Protocol Abbreviation if there is one.
Port_Number: 143,993 #Comma separated if there is more than one.
Protocol_Description: Internet Message Access Protocol #Protocol Abbreviation Spelled out
2021-08-15 17:49:05 +00:00
Entry_1:
2023-07-07 23:42:27 +00:00
Name: Notes
Description: Notes for WHOIS
Note: |
As its name implies, IMAP allows you to access your email messages wherever you are; much of the time, it is accessed via the Internet. Basically, email messages are stored on servers. Whenever you check your inbox, your email client contacts the server to connect you with your messages. When you read an email message using IMAP, you aren't actually downloading or storing it on your computer; instead, you are reading it off of the server. As a result, it's possible to check your email from several different devices without missing a thing.
2021-08-15 17:49:05 +00:00
2023-07-07 23:42:27 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-imap
2021-08-15 17:49:05 +00:00
Entry_2:
2023-07-07 23:42:27 +00:00
Name: Banner Grab
Description: Banner Grab 143
Command: nc -nv {IP} 143
2021-08-15 17:49:05 +00:00
Entry_3:
2023-07-07 23:42:27 +00:00
Name: Secure Banner Grab
Description: Banner Grab 993
Command: openssl s_client -connect {IP}:993 -quiet
2022-07-01 13:20:37 +00:00
Entry_4:
2023-07-07 23:42:27 +00:00
Name: consolesless mfs enumeration
Description: IMAP enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/imap/imap_version; set RHOSTS {IP}; set RPORT 143; run; exit'
2021-08-12 13:02:06 +00:00
```
2023-09-03 01:45:18 +00:00
< figure > < img src = "/.gitbook/assets/image (675).png" alt = "" > < figcaption > < / figcaption > < / figure >
最も重要な脆弱性を見つけて、より速く修正できるようにしましょう。Intruderは、攻撃対象を追跡し、予防的な脅威スキャンを実行し、APIからWebアプリまで、クラウドシステムを含むテックスタック全体で問題を見つけます。[**無料でお試しください**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks& utm_source=referral" %}
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 18:35:28 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks Cloud ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-09-03 01:45:18 +00:00
- **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**公式のPEASS& HackTricksのグッズ** ](https://peass.creator-spring.com )を手に入れましょう。
2022-04-28 16:01:33 +00:00
2023-09-03 01:45:18 +00:00
- [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** [**🐦** ](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md )[**@carlospolopm** ](https://twitter.com/hacktricks_live )**をフォロー**してください。
2022-04-28 16:01:33 +00:00
2023-09-03 01:45:18 +00:00
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出**してください。
2022-04-28 16:01:33 +00:00
< / details >