[OSCP] Information Gathering - SMTP enumeration
- 보안/OSCP
- 2024. 10. 23.
반응형
취약한 메일 서버에서 호스트나 네트워크에 대한 정보를 수집할 수도 있습니다. SMTP( Simple Mail Transport Protocol )는 VRFY 및 EXPN 과 같은 몇 가지 흥미로운 명령을 지원합니다 . VRFY 요청은 서버에 이메일 주소를 확인하도록 요청하는 반면 EXPN은 서버에 메일링 목록의 멤버십을 요청합니다. 이러한 명령은 종종 메일 서버의 기존 사용자를 확인하는 데 악용될 수 있으며, 이는 침투 테스트 중에 유용한 정보입니다. 다음 예를 고려하세요.
#nc -nv 192.168.50.8 25
VRFY root
252 2.0.0 root -> 성공 응답값
VRFY idontexist
550 5.1.1 <idontexist> : Recipient ~~!@#!@# -> 오류 응답값
윈도우 파워쉘
# Test-NetConnection -Port 25 192.168.50.8
윈도우 cmd 텔넷 설치 (관리자 권한이 필요함)
# dism /online /Enable-Feature /FeatureName:TelnetClient
윈도우 텔넷으로 스캔
#telnet 192.168.50.8 25
- Power on the Walk Through Exercises VM Group 1 and search your target network range to identify any systems that respond to SMTP. Once found, open a connection to port 25 via Netcat and run VRFY command against the root user. What reply code does the SMTP server send as a response?
->252
반응형
'보안 > OSCP' 카테고리의 다른 글
[OSCP] Nmap nse-vulnerability-scripts (0) | 2024.10.24 |
---|---|
[OSCP] Information Gathering - SNMP enumeration (0) | 2024.10.24 |
[OSCP] Information Gathering - SMB enumeration (0) | 2024.10.22 |
[OSCP] 단순 명령어 (0) | 2024.10.21 |
[OSCP] Information Gathering - TCP/UDP Port Scanning (0) | 2024.10.17 |