14 KiB
110,995 - Pentesting POP
Lernen Sie das Hacken von AWS von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
- Arbeiten Sie in einem Cybersicherheitsunternehmen? Möchten Sie Ihr Unternehmen in HackTricks bewerben? Oder möchten Sie Zugriff auf die neueste Version von PEASS oder HackTricks im PDF-Format haben? Überprüfen Sie die ABONNEMENTPLÄNE!
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Holen Sie sich das offizielle PEASS & HackTricks Merchandise
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie mir auf Twitter 🐦@carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das hacktricks repo und hacktricks-cloud repo einreichen.
Finden Sie die wichtigsten Schwachstellen, damit Sie sie schneller beheben können. Intruder verfolgt Ihre Angriffsfläche, führt proaktive Bedrohungsscans durch und findet Probleme in Ihrer gesamten Technologie-Stack, von APIs über Webanwendungen bis hin zu Cloud-Systemen. Probieren Sie es heute kostenlos aus.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Grundlegende Informationen
Das Post Office Protocol (POP) wird als ein Protokoll im Bereich der Computernetzwerke und des Internets beschrieben, das für die Extraktion und Abholung von E-Mails von einem entfernten Mailserver verwendet wird, um sie auf dem lokalen Gerät zugänglich zu machen. Dieses Protokoll befindet sich in der Anwendungsschicht des OSI-Modells und ermöglicht es Benutzern, E-Mails abzurufen und zu empfangen. Der Betrieb von POP-Clients umfasst in der Regel das Herstellen einer Verbindung zum Mailserver, das Herunterladen aller Nachrichten, das Speichern dieser Nachrichten lokal auf dem Client-System und anschließendes Entfernen der Nachrichten vom Server. Obwohl es drei Iterationen dieses Protokolls gibt, ist POP3 die am häufigsten verwendete Version.
Standard-Ports: 110, 995(ssl)
PORT STATE SERVICE
110/tcp open pop3
Banner Grabbing
Banner Grabbing ist eine Technik, bei der Informationen über einen POP3-Server durch das Abrufen des Banners abgerufen werden. Der Banner ist eine Textnachricht, die vom Server gesendet wird, wenn eine Verbindung hergestellt wird. Dieser Banner kann Informationen wie den Servernamen, die Version der POP3-Software und andere nützliche Details enthalten.
Um den Banner abzurufen, kann ein POP3-Client wie Telnet verwendet werden. Eine Verbindung zum POP3-Server wird hergestellt und der Server sendet den Banner als Antwort. Der Banner kann auch mit speziellen Tools wie Nmap oder Netcat abgerufen werden.
Der Banner kann wichtige Informationen liefern, die für einen Angriff auf den POP3-Server verwendet werden können. Zum Beispiel kann die Version der POP3-Software Schwachstellen aufdecken, die ausgenutzt werden können. Es ist wichtig, den Banner zu überprüfen und alle relevanten Informationen zu notieren, um den Angriff zu planen.
nc -nv <IP> 110
openssl s_client -connect <IP>:995 -crlf -quiet
Handbuch
Sie können den Befehl CAPA
verwenden, um die Fähigkeiten des POP3-Servers zu erhalten.
Automatisiert
nmap --script "pop3-capabilities or pop3-ntlm-info" -sV -port <PORT> <IP> #All are default scripts
Das pop3-ntlm-info
Plugin gibt einige "sensible" Daten zurück (Windows-Versionen).
POP3 Bruteforce
POP-Syntax
Beispiele für POP-Befehle von hier
POP commands:
USER uid Log in as "uid"
PASS password Substitue "password" for your actual password
STAT List number of messages, total mailbox size
LIST List messages and sizes
RETR n Show message n
DELE n Mark message n for deletion
RSET Undo any changes
QUIT Logout (expunges messages if no RSET)
TOP msg n Show first n lines of message number msg
CAPA Get capabilities
POP (Post Office Protocol)
POP (Post Office Protocol) is a protocol used by email clients to retrieve email messages from a mail server. It is commonly used for downloading emails from a remote server to a local device.
POP3
POP3 (Post Office Protocol version 3) is the most widely used version of POP. It operates on port 110 and uses a simple text-based protocol for communication.
POP3 Enumeration
POP3 enumeration is the process of gathering information about email accounts on a mail server. This can be done by connecting to the POP3 service and attempting to authenticate with different usernames and passwords.
User Enumeration
User enumeration is the process of determining valid usernames on a mail server. This can be done by sending a USER command followed by a username and observing the server's response. If the server responds with an error message, the username is likely invalid. If the server responds with a success message, the username is likely valid.
Password Enumeration
Password enumeration is the process of determining valid passwords for a given username on a mail server. This can be done by sending a PASS command followed by a password and observing the server's response. If the server responds with an error message, the password is likely incorrect. If the server responds with a success message, the password is likely correct.
POP3 Brute-Force
POP3 brute-forcing is the process of systematically attempting to guess a user's password by trying different combinations of usernames and passwords. This can be done using automated tools or scripts that iterate through a list of common usernames and passwords.
Tools for POP3 Brute-Force
- Hydra
- Medusa
- Ncrack
POP3 Password Spraying
POP3 password spraying is a technique used to bypass account lockouts and avoid detection by trying a small number of commonly used passwords against a large number of usernames. This can be effective against weak passwords or when the attacker has a list of potential usernames.
Tools for POP3 Password Spraying
- Spray
- MailSniper
POP3 Exploitation
POP3 exploitation involves taking advantage of vulnerabilities or misconfigurations in the POP3 service to gain unauthorized access to email accounts or the mail server itself.
POP3 Command Injection
POP3 command injection is a vulnerability that allows an attacker to execute arbitrary commands on the mail server by injecting malicious input into a POP3 command. This can be done by exploiting improper input validation or lack of input sanitization.
Example
USER `id;ls -la`;`
In this example, the attacker injects a command (id;ls -la
) into the USER command, which is executed by the server. This allows the attacker to list the files in the server's directory.
POP3 Buffer Overflow
POP3 buffer overflow is a vulnerability that occurs when a buffer used by the POP3 service is overflowed with more data than it can handle. This can lead to the execution of arbitrary code or a denial of service (DoS) condition.
Example
USER AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
root@kali:~# telnet $ip 110 +OK beta POP3 server (JAMES POP3 Server 2.3.2) ready USER billydean +OK PASS password +OK Welcome billydean
list
+OK 2 1807 1 786 2 1021
retr 1
+OK Message follows From: jamesbrown@motown.com Dear Billy Dean,
Here is your login for remote desktop ... try not to forget it this time! username: billydean password: PA$$W0RD!Z
## Gefährliche Einstellungen
Von [https://academy.hackthebox.com/module/112/section/1073](https://academy.hackthebox.com/module/112/section/1073)
| **Einstellung** | **Beschreibung** |
| ------------------------- | ----------------------------------------------------------------------------------------- |
| `auth_debug` | Aktiviert alle Debug-Protokollierungen für die Authentifizierung. |
| `auth_debug_passwords` | Diese Einstellung passt die Protokoll-Verbosity an, die übermittelten Passwörter und das Schema werden protokolliert. |
| `auth_verbose` | Protokolliert fehlgeschlagene Authentifizierungsversuche und deren Gründe. |
| `auth_verbose_passwords` | Passwörter, die zur Authentifizierung verwendet werden, werden protokolliert und können auch abgeschnitten werden. |
| `auth_anonymous_username` | Hier wird der Benutzername angegeben, der bei der Anmeldung mit dem ANONYMOUS SASL-Mechanismus verwendet werden soll. |
## HackTricks Automatische Befehle
Protocol_Name: POP #Protocol Abbreviation if there is one. Port_Number: 110 #Comma separated if there is more than one. Protocol_Description: Post Office Protocol #Protocol Abbreviation Spelled out
Entry_1: Name: Notes Description: Notes for POP Note: | Post Office Protocol (POP) is described as a protocol within the realm of computer networking and the Internet, which is utilized for the extraction and retrieval of email from a remote mail server**, making it accessible on the local device. Positioned within the application layer of the OSI model, this protocol enables users to fetch and receive email. The operation of POP clients typically involves establishing a connection to the mail server, downloading all messages, storing these messages locally on the client system, and subsequently removing them from the server. Although there are three iterations of this protocol, POP3 stands out as the most prevalently employed version.
https://book.hacktricks.xyz/network-services-pentesting/pentesting-pop
Entry_2: Name: Banner Grab Description: Banner Grab 110 Command: nc -nv {IP} 110
Entry_3: Name: Banner Grab 995 Description: Grab Banner Secure Command: openssl s_client -connect {IP}:995 -crlf -quiet
Entry_4: Name: Nmap Description: Scan for POP info Command: nmap --script "pop3-capabilities or pop3-ntlm-info" -sV -p 110 {IP}
Entry_5: Name: Hydra Brute Force Description: Need User Command: hydra -l {Username} -P {Big_Passwordlist} -f {IP} pop3 -V
Entry_6: Name: consolesless mfs enumeration Description: POP3 enumeration without the need to run msfconsole Note: sourced from https://github.com/carlospolop/legion Command: msfconsole -q -x 'use auxiliary/scanner/pop3/pop3_version; set RHOSTS {IP}; set RPORT 110; run; exit'
<details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
Finden Sie die wichtigsten Schwachstellen, damit Sie sie schneller beheben können. Intruder verfolgt Ihre Angriffsfläche, führt proaktive Bedrohungsscans durch und findet Probleme in Ihrer gesamten Technologie-Stack, von APIs über Webanwendungen bis hin zu Cloud-Systemen. [**Probieren Sie es noch heute kostenlos aus**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks).
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks bewerben**? Oder möchten Sie Zugriff auf die **neueste Version von PEASS erhalten oder HackTricks als PDF herunterladen**? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family).
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com).
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das [hacktricks repo](https://github.com/carlospolop/hacktricks) und das [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)** einreichen.
</details>