本文仅用于讨论网络安全技术,达到防范信息泄露、保护信息安全为目的,请勿用于非法用途!
环境搭建 在windows 7(任意)靶机上安装邮箱服务器软件——SLMail 5.5(索取该软件,可以关注作者,在评论区留言索取,或者关注我后私信获取!) 下载、安装、配置邮箱服务器SLMail邮箱服务器,一款轻巧编写的windows软件,可以迅速搭建个人电脑邮箱服务,实现简单的收发邮件功能!
需要注意的是,一路保持默认安装即可,之后会重启,在开始按钮找到SLMail Configuration程序,如图:
邮件单击空白部分,创建新用户和密码!
到此完成了邮箱服务器的配置!
使用nmap的默认脚本扫描nmap是扫描端口,并且审计端口服务的利器!我们使用参数-sC来进行默认脚本的扫描,进而查看对方靶机的是否存在已知漏洞。
kali 终端下输入:nmap -sC 192.168.31.16
逃不过法眼,正确显示如下:
我们就是要验证VRFY命令。通过图中扫描结果的提示已知,这25端口中的邮箱服务smtp这货支持很多命令进行操作,比如"VRFY":验证既有用户名是否存在,从而可以使用暴力破解的方式进行击破!
使用瑞士军刀——netcat(nc)进行连接nc就是一款神器,一般开后门都会使用到它。它可以用最小的体积在电脑上打开一个端口,等待远程电脑进行连接,更“奥力给”的是,可以直接反向、正向建立连接,而且指定-e参数为windows的cmd命令或者linux的bash命令来控制远程电脑!(大家可以baidu多看看nc的使用!)
Kali 终端下输入:nc 192.168.31.16 25
此时会自动弹出连接25端口上的返回banner信息!如下:
显示对方的服务器是ESMTP,百度可知是一个邮箱服务器,用于系统进行收发邮件的邮箱服务器!类似QQ的邮箱服务器!
验证VRFY命令,检测是否存在已知用户名VRFY命令是邮箱服务器的一个专有命令,通过nmap默认脚本扫描发现对方的邮箱服务器支持这个命令,这就潜在的告诉我们可以玩玩它,看看能不能猜解下服务器邮箱账号!走起!
在上面的nc返回的banner后面直接输入:VRFY <用户名>:VRFY zhangsan
通过上面的VRFY命令就可验证对方邮箱服务器是否存在已知的用户名zhangsan!
既然我们手动使用nc验证了VRFY命令,以检验是否存在用户名zhangsan,确实存在滴!这就为后面爆破密码提供了极大的方便!走起!
使用hydra工具破解邮箱服务器通过上面我们已经使用VRFY命令枚举了邮箱服务器的用户名为zhangsan,那么我们就是用这个用户名进行密码渗透吧!
制作密码字典(私信我、参加我们渗透测试课程,就可以直接在共享文件夹中获取该字典)过万弱口令字典
passwords.txt
准备字典到kali下hydra是有名的密码破解工具,简单配置,即可在线或者离线破解常见协议的密码!
将下载好的字典文件(passwords.txt)拖到kali的主目录文件夹下,此时你的kali主文件夹应该可以看到passwords命名的文件!(找不到可以在主文件夹中搜索!)
kali终端下输入:
hydra -l zhangsan -P passwords.txt 192.168.31.16 pop3
这里说明参数:-l是指指定用户名;-P(大写字母P)指定密码文件,后面接上远程的服务器ip,pop3是所有邮箱服务器的必须要用到的一个接收电子邮件的协议,默认端口是110,如下图!不然别人发来的邮件,你咋看?而smtp协议是邮箱服务器用来发送邮件的一个协议,默认端口是25,其实他们都是架设在邮箱服务器软件上的,使用同一个用户名和密码!
Hydra已经成功破解了用户名zhangsan的密码是 123456!
到目前为止,我们已经学会了邮箱服务器相关的端口知识,以及初步渗透是如何完成的,最后使用神器hydra破解了邮箱密码。其实渗透测试,本该如此刺激!
版权申明:本站文章均来自网络,如有侵权,请联系01056159998 邮箱:itboby@foxmail.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有