欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

SMTP用户枚举原理简介及相关工具

来源:本站整理 作者:lemurhhh 时间:2018-09-05 TAG: 我要投稿
与手工测试的相同,root与bin用户是存在的。由最后的EXPN方式的结果可以看到,该工具不返回结果,不一定是由于不存在测试的账户,还可能是由于服务器禁用了该方式对应的命令,这时可以考虑使用手工方式通过返回的状态码进一步确定原因(文末附所有返回码)。
metasploit辅助模块:smtp_enum
metasploit有辅助模块smtp_enum,可以基于字典枚举smtp用户名。设置比较简单,主要是常规的远程主机地址、端口号、用户名字典、线程数等。其中的UNIXONLY是用于设置是否跳过对微软系的测试,这是由于Windows的SMTP服务命令稍有不同(请见:https://technet.microsoft.com/zh-cn/library/aa996114(v=exchg.65).aspx)
msf > use auxiliary/scanner/smtp/smtp_enum msf auxiliary(scanner/smtp/smtp_enum) > show options Module options (auxiliary/scanner/smtp/smtp_enum):   Name       Current Setting                                                Required  Description   ----       ---------------                                                --------  -----------   RHOSTS                                                                    yes       The target address range or CIDR identifier   RPORT      25                                                             yes       The target port (TCP)   THREADS    1                                                              yes       The number of concurrent threads   UNIXONLY   true                                                           yes       Skip Microsoft bannered servers when testing unix users   USER_FILE  /usr/share/metasploit-framework/data/wordlists/unix_users.txt  yes       The file that contains a list of probable users accounts.msf auxiliary(scanner/smtp/smtp_enum) > set rhosts 202.38.xxx.xxxrhosts => 202.38.xxx.xxxmsf auxiliary(scanner/smtp/smtp_enum) > run[*] 202.38.xxx.xxx:25     - 202.38.xxx.xxx:25 Banner: 220 mxt.xxx.xxx.cn ESMTP Postfix[+] 202.38.xxx.xxx:25     - 202.38.xxx.xxx:25 Users found: adm, avahi, avahi-autoipd, bin, daemon, fax, ftp, games, gdm, gopher, haldaemon, halt, lp, mail, news, nobody, operator, postgres, postmaster, root, sshd, sync, uucp, webmaster, www[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed
可以看到枚举出了许多的用户名,通过其中的ftp、gopher、www等,可以猜测到服务器运行着相关的服务,这对后续的测试有很大的价值。
nmap脚本:smtp-enum-users
nmap也有名为smtp-enum-users的扫描脚本可供使用。这是nmap对同一服务器枚举出的用户名。可以通过–script-args smtp-enum-users.methods={EXPN,RCPT,VRFY}设置扫描方式。如果未指定,按照RCPT、VRFY、EXPN的顺序进行测试。通过 –script-args userdb=user_path,passdb=pass_path指定字典。
$ nmap -p 25 --script smtp-enum-users.nse 202.38.193.203Starting Nmap 7.70 ( https://nmap.org ) at 2018-08-24 10:23 CSTNmap scan report for news.scut.edu.cn (202.38.193.203)Host is up (0.054s latency).PORT   STATE SERVICE25/tcp open  smtp| smtp-enum-users: |   root|   admin|   administrator|   webadmin|   sysadmin|   netadmin|   guest|   user|   web|_  testNmap done: 1 IP address (1 host up) scanned in 1.27 seconds

上一页  [1] [2] [3]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载