4.7、漏洞利用-SMTP

这篇具有很好参考价值的文章主要介绍了4.7、漏洞利用-SMTP。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

4.7、漏洞利用-SMTP

1、SMTP环境搭建

1.1、邮件发送和接收模型

1.2、添加主机名和域名

1.3、Ubuntu下安装postfix

1.4、安装dovcot

2、利用搭建环境发送和接收邮件

3、枚举smtp用户名

3.2、metasploit测试用户名

3.3、smtp-user-enum测试用户名

3.4、ismtp测试用户名

4、smtp暴力破解

4.1、smtp版本信息获取

4.2、medusa工具介绍

4.3、medusa 破解smtp


4.7、漏洞利用-SMTP

1、SMTP环境搭建

1.1、邮件发送和接收模型

邮件发送使用SMTP协议,占用25号端口。而邮件接收使用pop3或IMAP协议,分别使用110和143端口

使用postfix+dovecot的模式搭建邮件服务器,一个邮件服务器通常包含两个组件

Mail Transfer Agent (MTA):邮件传输代理,用于向收件人的目标 agent 发送邮件和接收来自其他 agent 的邮件,这里使用 Postfix 作为 MTA。
Mail Delivery Agent (MDA):邮件递送代理,用于用户到服务器上访问自己的邮件,我们使用 Dovecot 作为 MDA。

1.2、添加主机名和域名

添加主机名和域名

linux2022@ubuntu:~/Desktop$ sudo gedit /etc/hosts

127.0.0.1 mail.test.lab test

linux2022@ubuntu:~/Desktop$ sudo gedit /etc/hostname

test

4.7、漏洞利用-SMTP

4.7、漏洞利用-SMTP

 

linux2022@test:~/Desktop$ reboot    重启使修改生效
linux2022@test:~/Desktop$ hostname
linux2022@test:~/Desktop$ hostname -f

4.7、漏洞利用-SMTP

 

1.3、Ubuntu下安装postfix

(1)安装

如果没有更换镜像源,则先更换,再安装postfix,Ubuntu中集成了postfix

linux2022@test:~/Desktop$ sudo cp /etc/apt/sources.list /etc/apt/sources.init.list
#备份镜像源设置文件

linux2022@test:/etc/apt$ sudo gedit /etc/apt/sources.list
#覆盖官方源,换成国内的源(自行百度)

linux2022@test:/etc/apt$ sudo apt-get update
linux2022@test:/etc/apt$ sudo apt-get upgrade
#更新缓存

linux2022@test:/etc/apt$ sudo apt-get install postfix
#安装postfix

选择Internet site
#默认的,回车就行

mail.test.lab > 确定

4.7、漏洞利用-SMTP4.7、漏洞利用-SMTP4.7、漏洞利用-SMTP4.7、漏洞利用-SMTP

 

 

(2)配置

修改配置文件

linux2022@test:/etc/apt$ sudo gedit /etc/postfix/main.cf
#配置文件路径

inet_protocols = all
#添加网络协议

inet_interfaces = all
#侦听所有端口

home_mailbox = Maildir/
#使用Maildir格式存放数据

4.7、漏洞利用-SMTP

 

(3)验证postfix

linux2022@test:/etc/apt$ sudo service postfix restart
#修改后重新启动服务postfix

linux2022@test:/etc/apt$ netstat -nlv
#查看25端口

linux2022@c10udz:~$ telnet localhost smtp

4.7、漏洞利用-SMTP4.7、漏洞利用-SMTP

 

1.4、安装dovcot

 (1)安装

linux2022@test:/etc/apt$ sudo apt-get install dovecot-imapd dovecot-pop3d 

4.7、漏洞利用-SMTP

 (2)修改参数

linux2022@test:/etc/apt$ sudo gedit /etc/dovecot/conf.d/10-auth.conf 

disable_plaintext_auth = yes

auth_mechanisms = plain login

4.7、漏洞利用-SMTP4.7、漏洞利用-SMTP

linux2022@test:/etc/apt$ sudo gedit /etc/dovecot/conf.d/10-mail.conf 

mail_location = maildir:/home/%u/Maildir

4.7、漏洞利用-SMTP

 (3)设置端口

linux2022@test:/etc/apt$ sudo gedit /etc/dovecot/conf.d/10-master.conf 
#imap端口设置为143,pop3端口为110
service imap-login {
  inet_listener imap {
    port = 143
  }

service pop3-login {
  inet_listener pop3 {
    port = 110
  }

4.7、漏洞利用-SMTP4.7、漏洞利用-SMTP

 (4)修改权限

linux2022@test:/etc/apt$ sudo gedit /etc/dovecot/conf.d/10-master.conf 
#设置权限
 unix_listener auth-userdb {
    mode = 0666
    user = postfix
    group = postfix
  }

4.7、漏洞利用-SMTP

 (5)重启服务

linux2022@test:/etc/apt$ sudo service dovecot restart
#重启dovecot服务

linux2022@test:/etc/apt$ netstat -nlv
#查看110、143端口是否开启

4.7、漏洞利用-SMTP

(6)添加邮件用户

linux2022@test:~/Desktop$ sudo apt install thunderbird
#安装雷鸟邮件客户端
 

4.7、漏洞利用-SMTP

>>>实验做到这里,发现home目录下老是没有mail的目录,看了好多博文,整了一久解决不了,摆烂了,,,过几天再完善。

2、利用搭建环境发送和接收邮件

3、枚举smtp用户名

3.1、telnet测试用户名

Telnet IP 端口(25)

输入vrfy 用户名,若返回220,则用户存在;若返回550,则用户不存在

3.2、metasploit测试用户名

在metasploit中有smtp-enum可以对smtp上用户进行枚举

use auxiliary/scanner/smtp/smtp_enum

Show options

3.3、smtp-user-enum测试用户名

是一款专门用来进行smtp用户枚举的工具

Smtp-user-enum -M VRFY -U 用户字典路径 -t 目标IP地址

3.4、ismtp测试用户名

ismtp -h IP地址:25 -e 用户字典路径

4、smtp暴力破解

4.1、smtp版本信息获取

use auxiliary/scanner/smtp/smtp_version

4.2、medusa工具介绍

medusa是一款用来破解不同协议用户名和密码的专用软件

4.3、medusa 破解smtp

Medusa -h 目标ip -u 用户名 -P 密码字典文件 -M 协议模块

Medusa -h 目标ip -u 用户名 -P 密码字典文件 -M smtp

Wireshark抓包分析文章来源地址https://www.toymoban.com/news/detail-400615.html

到了这里,关于4.7、漏洞利用-SMTP的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 6-14漏洞利用-rpcbind漏洞利用

    rpcbind介绍 通俗的来说,rpcbind是NFS中用来进行消息通知的服务。 一般情况下rpcbind运行在111、31端口。并且NFS配置开启 rpcbind_enable=“YES” 我们来探测当前机器的开放端口,一般开启了rpcbind,会有nfs网络共享的功能,nfs端口是2049 探测目标rpcbind 使用nmap -sV -p 111 IP地址 探测目标

    2024年01月25日
    浏览(30)
  • Nginx目录穿越漏洞

    影响版本 :全版本 影响说明 :信息泄漏 环境说明 :Nginx 1.13.0 漏洞复现: Nginx的目录穿越漏洞严格定义的话,并非是漏洞,而是Nginx的特性,由于运维人员或者开发人员配置错误而导致的漏洞。 该问题出现在Nginx的虚拟目录配置上,也就是Alias。Alias正如其名,alias指定的路

    2024年02月16日
    浏览(30)
  • JAVA安全之目录遍历漏洞

    路径(目录)遍历是攻击者能够访问或存储应用程序运行位置之外的文件和目录的漏洞。这可能会导致从其他目录读取文件,并且在文件上传覆盖关键系统文件的情况下。 例如,假设我们有一个托管一些文件的应用程序,并且可以按以下格式请求它们:http://example.com/file=re

    2024年02月08日
    浏览(33)
  • 目录遍历漏洞原理、解决方案

    目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的文件),甚至执行系统命令。 存在的危害 读取

    2024年02月02日
    浏览(32)
  • 【Nginx】nginx目录遍历漏洞

    除了X-Forwarded-For伪造客户端IP漏洞,发现还要修改关于目录遍历的漏洞,这里简单记录一下。 Nginx 目录遍历(Nginx Directory Traversal)是一种安全漏洞,通常会影响 Nginx 服务器上的 Web 应用程序。该漏洞允许攻击者通过利用应用程序代码中的错误配置或代码漏洞,来访问系统中未

    2024年02月13日
    浏览(30)
  • Nginx/OpenResty目录穿越漏洞复现

    2020年03月18日, 360CERT监测发现 openwall oss-security 邮件组披露了两枚漏洞。在特定配置下 nginx/openresty 存在 内存泄漏漏洞/目录穿越漏洞。 Nginx 是异步框架的网页服务器,也可以用作反向代理、负载平衡器和HTTP缓存。 OpenResty是一个基于nginx的Web平台,它对nginx增加LuaJIT引擎使其

    2023年04月10日
    浏览(27)
  • 【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell

    我们可以利用文件包含漏洞读取任意文件,读取文件的时候有利用条件 目标主机文件存在(目标文件的路径、绝对路径、相对路径) 具有文件可读权限 提交参数 http://localhost/include/include.php?path=C:windowssystem32driversetchosts ,读取本地host文件 提交参数 http://localhost/include/includ

    2024年02月11日
    浏览(34)
  • WAF绕过漏洞利用——漏洞利用之注入上传跨站等绕过

    目录 前言: (一)SQL注入 0x01  sqlmap注入 修改user-agent头: (二)文件上传

    2024年02月12日
    浏览(33)
  • nginx目录穿越漏洞(insecure-configuration)

    该漏洞是由于配置错误导致的 这个常见于Nginx做反向代理的情况,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。 vulhub靶场   进入nginx/insecure-configuration 运行docker-compose up -d 8081端口为目录穿越漏洞  最终结果:   我们打开docker-compose.yml文件,看看里面的

    2024年02月09日
    浏览(26)
  • 漏洞笔记--Jira 相关漏洞复现及利用

    Atlassian Jira是企业广泛使用的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。 为了方便省时间,我们可以利用vulhub靶场去启用jira的漏洞环境 拉取vulhub git clone https://github.com/vulhub/vulhub.git cd vulhub-

    2024年02月13日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包