Enumerating Server Details
Server email yang dikonfigurasi dengan buruk atau rentan sering kali dapat memberikan akses awal ke jaringan, tetapi sebelum meluncurkan serangan, kami ingin melakukan sidik jari pada server untuk membuat penargetan kami seakurat mungkin. Kami akan menggunakan modul " smtp_version " di MetaSploit untuk melakukan ini. Sesuai namanya, modul ini akan memindai berbagai alamat IP dan menentukan versi server email yang ditemuinya.
Enumerating Users from SMTP
Layanan SMTP memiliki dua perintah internal yang memungkinkan pencacahan pengguna: VRFY (mengkonfirmasi nama pengguna yang valid) dan EXPN (yang mengungkapkan alamat sebenarnya dari alias pengguna dan daftar email (milis). Dengan menggunakan perintah SMTP ini , kita dapat mengungkapkan daftar pengguna yang valid
Kita dapat melakukannya secara manual, melalui koneksi telnet - namun Metasploit datang untuk menyelamatkan lagi, menyediakan modul praktis yang disebut "
Requirements
Karena kita akan menggunakan Metasploit untuk ini, penting untuk menginstal Metasploit. Metasploit sudah terpasang secara default di Kali Linux dan Parrot OS; namun, sebaiknya lakukan pembaruan cepat untuk memastikan bahwa Anda menggunakan versi terbaru sebelum meluncurkan serangan apa pun. Anda dapat melakukannya dengan perintah sederhana "
Alternatives
Perlu dicatat bahwa teknik enumerasi ini akan berfungsi untuk sebagian besar konfigurasi SMTP; namun ada alat non-metasploit lainnya seperti smtp-user-enum yang berfungsi lebih baik untuk enumerasi akun pengguna tingkat OS di Solaris melalui layanan SMTP . Enumerasi dilakukan dengan memeriksa respons terhadap perintah VRFY, EXPN, dan RCPT TO.
Teknik ini dapat diadaptasi di masa mendatang untuk bekerja melawan daemon SMTP rentan lainnya, Ini adalah alternatif yang perlu diingat jika Anda mencoba menjauhkan diri dari penggunaan Metasploit , misalnya sebagai persiapan untuk OSCP.
Port Scanning
Langkah pertama enumerasi adalah melakukan pemindaian port, untuk mengetahui sebanyak mungkin informasi tentang layanan, aplikasi, struktur, dan sistem operasi mesin target.
contoh Command
services SMTP default berjalan pada port
Exploiting SMTP
Good ! kita sudah mendapatkan banyak informasi mari kita melanjutkan
Kita akan menggunakan daftar kata "top-usernames-shortlist.txt" dari subbagian Nama Pengguna di seclists (/usr/share/wordlists/SecLists/Usernames jika Anda telah menginstalnya).
Apa yang kita ketahui?
Baiklah, di akhir bagian Enumerasi kita memiliki beberapa informasi penting:
1. Nama akun pengguna
2. Jenis server SMTP dan Sistem Operasi yang berjalan.
Dari pemindaian port, kami mengetahui bahwa satu-satunya port terbuka lainnya di mesin ini adalah login SSH. Kami akan menggunakan informasi ini untuk mencoba dan melakukan
Persiapan
Sebaiknya Anda keluar dari Metasploit untuk melanjutkan eksploitasi bagian ruangan ini. Kedua, ada baiknya untuk mencatat informasi yang Anda kumpulkan selama tahap enumerasi, untuk membantu eksploitasi.
Hydra
Ada berbagai macam kustomisasi dalam penggunaan Hydra, dan Hydra memungkinkan serangan kata sandi adaptif terhadap berbagai layanan, termasuk SSH. Hydra tersedia secara default di Parrot dan Kali, namun jika Anda membutuhkannya, Anda dapat menemukan GitHub di sini .
Hydra menggunakan serangan kamus terutama, baik Kali Linux maupun Parrot OS memiliki banyak daftar kata yang berbeda dalam direktori " /usr/share/wordlists " - jika Anda ingin menelusuri dan menemukan daftar kata yang berbeda dengan "rockyou.txt" yang banyak digunakan. Demikian pula saya sarankan untuk memeriksa SecLists untuk berbagai daftar kata lain yang sangat berguna untuk berbagai keperluan, selain hanya untuk memecahkan kata sandi. Misalnya enumerasi subdomain
Sintaks untuk perintah yang akan kita gunakan untuk menemukan kata sandinya adalah ini:
.
.
.
.
.
.
.