Перечисление SMTP при пентесте локальной сети

Перечисление SMTP пентест локальной сети

В этой статье рассмотрим способы перечисление SMTP при пентесте. Я покажу, как используя команды VRFY и EXPN определить существования учетной записи Windows.

Еще по теме: Перечисление и обнаружение SMB

Перечисление SMTP при пентесте

SMTP (Simple Mail Transfer Protocol) — сетевой протокол, используемый для отправки и получения электронной почты. Он также может быть полезной целью для тестирования на проникновение, так как часто содержит много конфиденциальной информации.

Вот несколько способов перечисления SMTP во время пентеста:

  • Banner Grabbing — получение баннера SMTP сервера путем установки соединения на порт 25. Баннер часто содержит информацию о версии ПО SMTP сервера, что может помочь при поиске уязвимостей.
  • VRFY — отправка команды VRFY и имени пользователя, чтобы проверить существование учетной записи. Ответ 550 означает, что пользователь не найден.
  • EXPN — раскрывает списки рассылки, если SMTP сервер их поддерживает.
  • RCPT TO — попытка отправки почты несуществующим получателям, чтобы собрать валидные адреса из ответов сервера.

Например, можно собрать информацию о хосте. Запрос VRFY просит сервер проверить адрес электронной почты, а EXPN запрашивает у сервера членство в рассылке. Их часто используют для проверки существующих пользователей на почтовом сервере, что может быть полезно во время тестирования на проникновение.

Мы видим, как отличаются сообщения об успехе и ошибке. Сервер SMTP подтверждает, что пользователь существует. Эту операцию можно использовать, чтобы определить действительные ли имена пользователей.

Статья в образовательных целях, для обучения этичных хакеров. Несанкционированный взлом компьютеров локальной сети является незаконным и рассматривается как уголовное преступление. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.

Давайте рассмотрим Python-скрипт, который открывает сокет TCP, подключается к SMTP-серверу и выполняет команду VRFY для заданного имени пользователя:

Запускаем скрипт, предоставив проверяемое имя пользователя в качестве первого аргумента, а целевой IP в качестве второго аргумента.

Аналогичным образом можно получить информацию SMTP о цели с клиента Windows 11:

К сожалению, нам запрещено полноценно взаимодействовать с сервисом SMTP через Test-NetConnection. Тем не менее, мы можем попробовать установить клиент Telnet от Microsoft:

Стоит отметить, что для установки Telnet требуются права администратора, что может создать проблемы, если мы работаем с ограниченными привилегиями пользователя. Но можно скопировать екзешник Telnet, расположенный на другой нашей машине по адресу c:\windows\system32\telnet.exe, и передать его на целевую Windows-машину.

Как только включим Telnet на тестовой машине, сможем подключиться к целевой машине и выполнить перечисление, как это делали из Kali Linux.

Приведенный выше вывод демонстрирует еще один пример перечисления, которое можно выполнить со скомпрометированного хоста Windows, когда Kali Linux недоступен.

В целом, перечисление SMTP может выявить уязвимые версии ПО, валидные учетные записи, списки рассылки и другую полезную информацию для дальнейшего проникновения в инфраструктуру.

ПОЛЕЗНЫЕ ССЫЛКИ:

Ban32

Хакер-самоучка, который может взломать тостер и настроить его на отправку вам утреннего приветствия в коде Морзе.

Добавить комментарий