[OSCP] Information Gathering - SMTP enumeration

반응형

취약한 메일 서버에서 호스트나 네트워크에 대한 정보를 수집할 수도 있습니다. SMTP( Simple Mail Transport Protocol )는 VRFY  EXPN 과 같은 몇 가지 흥미로운 명령을 지원합니다 . VRFY 요청은 서버에 이메일 주소를 확인하도록 요청하는 반면 EXPN은 서버에 메일링 목록의 멤버십을 요청합니다. 이러한 명령은 종종 메일 서버의 기존 사용자를 확인하는 데 악용될 수 있으며, 이는 침투 테스트 중에 유용한 정보입니다. 다음 예를 고려하세요.

 


 

#nc -nv 192.168.50.8 25

VRFY root

252 2.0.0 root -> 성공 응답값
VRFY idontexist

550 5.1.1 <idontexist> : Recipient ~~!@#!@# -> 오류 응답값

윈도우 파워쉘

# Test-NetConnection -Port 25 192.168.50.8

윈도우 cmd 텔넷 설치 (관리자 권한이 필요함)

# dism /online /Enable-Feature /FeatureName:TelnetClient

 

윈도우 텔넷으로 스캔

#telnet 192.168.50.8 25

 

  1. Power on the Walk Through Exercises VM Group 1 and search your target network range to identify any systems that respond to SMTP. Once found, open a connection to port 25 via Netcat and run VRFY command against the root user. What reply code does the SMTP server send as a response?
    ->252
반응형

댓글

Designed by JB FACTORY