mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
162 lines
8.1 KiB
Markdown
162 lines
8.1 KiB
Markdown
# 110,995 - POP Pentesting
|
||
|
||
<details>
|
||
|
||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||
|
||
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin **HackTricks'te reklamını görmek ister misiniz**? Ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile paylaşın.**
|
||
|
||
</details>
|
||
|
||
**Try Hard Güvenlik Grubu**
|
||
|
||
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||
|
||
{% embed url="https://discord.gg/tryhardsecurity" %}
|
||
|
||
***
|
||
|
||
## Temel Bilgiler
|
||
|
||
**Posta Ofisi Protokolü (POP)**, bilgisayar ağları ve İnternet alanında kullanılan bir protokol olarak tanımlanır ve **uzaktaki posta sunucusundan e-postaların çıkarılması ve alınması** için kullanılır, böylece bunlar yerel cihazda erişilebilir hale gelir. OSI modelinin uygulama katmanında konumlandırılan bu protokol, kullanıcıların e-postaları almasını ve almasını sağlar. **POP istemcilerinin** işleyişi genellikle posta sunucusuna bağlantı kurmayı, tüm iletileri indirmeyi, bu iletileri yerel olarak istemci sistemine depolamayı ve ardından sunucudan kaldırmayı içerir. Bu protokolün üç tane sürümü olsa da, **POP3** en yaygın olarak kullanılan sürüm olarak öne çıkar.
|
||
|
||
**Varsayılan bağlantı noktaları:** 110, 995(ssl)
|
||
```
|
||
PORT STATE SERVICE
|
||
110/tcp open pop3
|
||
```
|
||
## Numaralandırma
|
||
|
||
### Banner Yakalama
|
||
```bash
|
||
nc -nv <IP> 110
|
||
openssl s_client -connect <IP>:995 -crlf -quiet
|
||
```
|
||
## Kılavuz
|
||
|
||
POP3 sunucusunun yeteneklerini elde etmek için `CAPA` komutunu kullanabilirsiniz.
|
||
|
||
## Otomatik
|
||
```bash
|
||
nmap --script "pop3-capabilities or pop3-ntlm-info" -sV -port <PORT> <IP> #All are default scripts
|
||
```
|
||
`pop3-ntlm-info` eklentisi bazı "**duyarlı**" verileri (Windows sürümleri) döndürecektir.
|
||
|
||
### [POP3 kaba kuvvet](../generic-methodologies-and-resources/brute-force.md#pop)
|
||
|
||
## POP sözdizimi
|
||
|
||
POP komut örnekleri [buradan](http://sunnyoasis.com/services/emailviatelnet.html) alınmıştır.
|
||
```bash
|
||
POP commands:
|
||
USER uid Log in as "uid"
|
||
PASS password Substitue "password" for your actual password
|
||
STAT List number of messages, total mailbox size
|
||
LIST List messages and sizes
|
||
RETR n Show message n
|
||
DELE n Mark message n for deletion
|
||
RSET Undo any changes
|
||
QUIT Logout (expunges messages if no RSET)
|
||
TOP msg n Show first n lines of message number msg
|
||
CAPA Get capabilities
|
||
```
|
||
Örnek:
|
||
```
|
||
root@kali:~# telnet $ip 110
|
||
+OK beta POP3 server (JAMES POP3 Server 2.3.2) ready
|
||
USER billydean
|
||
+OK
|
||
PASS password
|
||
+OK Welcome billydean
|
||
|
||
list
|
||
|
||
+OK 2 1807
|
||
1 786
|
||
2 1021
|
||
|
||
retr 1
|
||
|
||
+OK Message follows
|
||
From: jamesbrown@motown.com
|
||
Dear Billy Dean,
|
||
|
||
Here is your login for remote desktop ... try not to forget it this time!
|
||
username: billydean
|
||
password: PA$$W0RD!Z
|
||
```
|
||
## Tehlikeli Ayarlar
|
||
|
||
[https://academy.hackthebox.com/module/112/section/1073](https://academy.hackthebox.com/module/112/section/1073) adresinden alınmıştır.
|
||
|
||
| **Ayar** | **Açıklama** |
|
||
| ------------------------- | ----------------------------------------------------------------------------------------- |
|
||
| `auth_debug` | Tüm kimlik doğrulama hata ayıklama işlemlerini etkinleştirir. |
|
||
| `auth_debug_passwords` | Bu ayar, günlük ayrıntısını ayarlar, gönderilen şifreler ve şema kaydedilir. |
|
||
| `auth_verbose` | Başarısız kimlik doğrulama denemelerini ve nedenlerini kaydeder. |
|
||
| `auth_verbose_passwords` | Kimlik doğrulaması için kullanılan şifreler kaydedilir ve ayrıca kısaltılabilir. |
|
||
| `auth_anonymous_username` | Bu, ANONYMOUS SASL mekanizması ile oturum açarken kullanılacak kullanıcı adını belirtir. |
|
||
|
||
**Try Hard Security Group**
|
||
|
||
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||
|
||
{% embed url="https://discord.gg/tryhardsecurity" %}
|
||
|
||
## HackTricks Otomatik Komutları
|
||
```
|
||
Protocol_Name: POP #Protocol Abbreviation if there is one.
|
||
Port_Number: 110 #Comma separated if there is more than one.
|
||
Protocol_Description: Post Office Protocol #Protocol Abbreviation Spelled out
|
||
|
||
Entry_1:
|
||
Name: Notes
|
||
Description: Notes for POP
|
||
Note: |
|
||
Post Office Protocol (POP) is described as a protocol within the realm of computer networking and the Internet, which is utilized for the extraction and retrieval of email from a remote mail server**, making it accessible on the local device. Positioned within the application layer of the OSI model, this protocol enables users to fetch and receive email. The operation of POP clients typically involves establishing a connection to the mail server, downloading all messages, storing these messages locally on the client system, and subsequently removing them from the server. Although there are three iterations of this protocol, POP3 stands out as the most prevalently employed version.
|
||
|
||
https://book.hacktricks.xyz/network-services-pentesting/pentesting-pop
|
||
|
||
Entry_2:
|
||
Name: Banner Grab
|
||
Description: Banner Grab 110
|
||
Command: nc -nv {IP} 110
|
||
|
||
Entry_3:
|
||
Name: Banner Grab 995
|
||
Description: Grab Banner Secure
|
||
Command: openssl s_client -connect {IP}:995 -crlf -quiet
|
||
|
||
Entry_4:
|
||
Name: Nmap
|
||
Description: Scan for POP info
|
||
Command: nmap --script "pop3-capabilities or pop3-ntlm-info" -sV -p 110 {IP}
|
||
|
||
Entry_5:
|
||
Name: Hydra Brute Force
|
||
Description: Need User
|
||
Command: hydra -l {Username} -P {Big_Passwordlist} -f {IP} pop3 -V
|
||
|
||
Entry_6:
|
||
Name: consolesless mfs enumeration
|
||
Description: POP3 enumeration without the need to run msfconsole
|
||
Note: sourced from https://github.com/carlospolop/legion
|
||
Command: msfconsole -q -x 'use auxiliary/scanner/pop3/pop3_version; set RHOSTS {IP}; set RPORT 110; run; exit'
|
||
|
||
```
|
||
<details>
|
||
|
||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
|
||
* **Bir **cybersecurity şirketinde mi çalışıyorsunuz**? **Şirketinizi HackTricks'te** görmek ister misiniz? ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) ya da [**telegram grubuna**](https://t.me/peass) veya beni **Twitter**'da takip edin 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile katkıda bulunun**.
|
||
|
||
</details>
|