Exploiting SMTP

Enumerating Server Details

Server email yang dikonfigurasi dengan buruk atau rentan sering kali dapat memberikan akses awal ke jaringan, tetapi sebelum meluncurkan serangan, kami ingin melakukan sidik jari pada server untuk membuat penargetan kami seakurat mungkin. Kami akan menggunakan modul " smtp_version " di MetaSploit untuk melakukan ini. Sesuai namanya, modul ini akan memindai berbagai alamat IP dan menentukan versi server email yang ditemuinya.


Enumerating Users from SMTP

Layanan SMTP memiliki dua perintah internal yang memungkinkan pencacahan pengguna: VRFY (mengkonfirmasi nama pengguna yang valid) dan EXPN (yang mengungkapkan alamat sebenarnya dari alias pengguna dan daftar email (milis). Dengan menggunakan perintah SMTP ini , kita dapat mengungkapkan daftar pengguna yang valid
Kita dapat melakukannya secara manual, melalui koneksi telnet - namun Metasploit datang untuk menyelamatkan lagi, menyediakan modul praktis yang disebut " smtp_enum " yang akan melakukan pekerjaan itu untuk kita! Menggunakan modul tersebut adalah masalah sederhana dengan memberinya host atau rentang host untuk dipindai dan daftar kata yang berisi nama pengguna untuk dihitung.


Requirements

Karena kita akan menggunakan Metasploit untuk ini, penting untuk menginstal Metasploit. Metasploit sudah terpasang secara default di Kali Linux dan Parrot OS; namun, sebaiknya lakukan pembaruan cepat untuk memastikan bahwa Anda menggunakan versi terbaru sebelum meluncurkan serangan apa pun. Anda dapat melakukannya dengan perintah sederhana "sudo apt update", dan pembaruan yang menyertainya - jika diperlukan.


Alternatives

Perlu dicatat bahwa teknik enumerasi ini akan berfungsi untuk sebagian besar konfigurasi SMTP; namun ada alat non-metasploit lainnya seperti smtp-user-enum yang berfungsi lebih baik untuk enumerasi akun pengguna tingkat OS di Solaris melalui layanan SMTP . Enumerasi dilakukan dengan memeriksa respons terhadap perintah VRFY, EXPN, dan RCPT TO.
Teknik ini dapat diadaptasi di masa mendatang untuk bekerja melawan daemon SMTP rentan lainnya, Ini adalah alternatif yang perlu diingat jika Anda mencoba menjauhkan diri dari penggunaan Metasploit , misalnya sebagai persiapan untuk OSCP.


Port Scanning

Langkah pertama enumerasi adalah melakukan pemindaian port, untuk mengetahui sebanyak mungkin informasi tentang layanan, aplikasi, struktur, dan sistem operasi mesin target.
contoh Commandnmap -p- -sV 10.10.10.10 -open
-p-Megecek semua Port
-sVmelakukan deteksi versi layanan pada port yang terbuka.
services SMTP default berjalan pada port 25


Exploiting SMTP

msfconsole -q Menjalankan msfconsole
search smtp_version mencari modul “smtp_version”
use 0 memilih moduls
options melihat apa saja yang perlu di isi
RHOSTS [IP target] set Ip target
Runmenjalankan script
Good ! kita sudah mendapatkan banyak informasi mari kita melanjutkan
search smtp_enum Mencari modul smtp_enum
use 0
Kita akan menggunakan daftar kata "top-usernames-shortlist.txt" dari subbagian Nama Pengguna di seclists (/usr/share/wordlists/SecLists/Usernames jika Anda telah menginstalnya).
Seclists adalah kumpulan daftar kata yang menakjubkan. Jika Anda menjalankan Kali atau Parrot, Anda dapat menginstal seclists dengan: "sudo apt install seclists" Atau, Anda dapat mengunduh repositori dari sini.
set user_file /usr/share/wordlists/SecLists/Usernames/top-usernames-shortlist.txt Set path Username
set rhosts 10.10.10.10 set Ip target
run


Apa yang kita ketahui?

Baiklah, di akhir bagian Enumerasi kita memiliki beberapa informasi penting:
1. Nama akun pengguna
2. Jenis server SMTP dan Sistem Operasi yang berjalan.
Dari pemindaian port, kami mengetahui bahwa satu-satunya port terbuka lainnya di mesin ini adalah login SSH. Kami akan menggunakan informasi ini untuk mencoba dan melakukan bruteforce pada kata sandi login SSH untuk pengguna kami menggunakan Hydra .


Persiapan

Sebaiknya Anda keluar dari Metasploit untuk melanjutkan eksploitasi bagian ruangan ini. Kedua, ada baiknya untuk mencatat informasi yang Anda kumpulkan selama tahap enumerasi, untuk membantu eksploitasi.


Hydra

Ada berbagai macam kustomisasi dalam penggunaan Hydra, dan Hydra memungkinkan serangan kata sandi adaptif terhadap berbagai layanan, termasuk SSH. Hydra tersedia secara default di Parrot dan Kali, namun jika Anda membutuhkannya, Anda dapat menemukan GitHub di sini .
Hydra menggunakan serangan kamus terutama, baik Kali Linux maupun Parrot OS memiliki banyak daftar kata yang berbeda dalam direktori " /usr/share/wordlists " - jika Anda ingin menelusuri dan menemukan daftar kata yang berbeda dengan "rockyou.txt" yang banyak digunakan. Demikian pula saya sarankan untuk memeriksa SecLists untuk berbagai daftar kata lain yang sangat berguna untuk berbagai keperluan, selain hanya untuk memecahkan kata sandi. Misalnya enumerasi subdomain
Sintaks untuk perintah yang akan kita gunakan untuk menemukan kata sandinya adalah ini:

hydra -t 16 -l USERNAME -P /usr/share/wordlists/rockyou.txt -vV 10.10.10.10 ssh
.hydra Menjalankan Tools hydra
.-t 16 Jumlah koneksi paralel per target
.-l [user] Username
.-P [path to dictionary] Path directory password
.-vV Mengatur mode verbose menjadi sangat verbose, menampilkan kombinasi login+pass untuk setiap percobaan
.10.10.10.10 Ip Target
.ssh protokol

tags