*** TP用户枚举原理简介及相关东西

访客5年前黑客文章782

*** TP是安全测验中比较常见的服务类型,其不安全的装备(未禁用某些指令)会导致用户枚举的问题,这主要是经过 *** TP指令进行的。本文将介绍 *** TP用户枚举原理以及相关东西。
*** TP
*** TP指令
若服务器未禁用某些特别指令,则能够运用这些特别指令枚举用户,主要是MAIL FROM、RCPT TO、ETRN、VRFY指令。
*** TP指令
指令功用
MAIL FROM
指定发件人地址
RCPT TO
指定单个的邮件接收人;可有多个 RCPT TO;常在 MAIL FROM指令之后
VRFY
用于验证指定的用户/邮箱是否存在;因为安全原因,服务器常制止此指令
EXPN
验证给定的邮箱列表是否存在,也常被禁用
*** TP回来码
履行上面的 *** TP指令,经过其回来码能够判别用户是否存在。主要是250和550状况。
回来码
意义
250
要求的邮件操作完结
550
要求的邮件操作未完结,邮箱不行用(例如,邮箱未找到,或不行拜访)
(文末附一切回来码)
手动枚举用户名
经过上面的介绍,咱们能够经过Telnet衔接,在未禁用上述 *** TP指令的服务器上,运用上述指令手动枚举用户名。经过shodan等能够找到敞开 *** TP的服务器。
VRFY指令
$ telnet 202.38.xxx.xxx 25Trying 202.38.xxx.xxx...Connected to 202.38.xxx.xxx.Escape character is '^]'.220 mxt.xxx.xxx.cn E *** TP PostfixVRFY root252 2.0.0 rootVRFY bin252 2.0.0 binVRFY admin550 5.1.1 : Recipient address rejected: User unknown in local recipient table
MAIL FROM+RCPT TO指令
$ telnet 202.38.xxx.xxx 25Trying 202.38.xxx.xxx...Connected to 202.38.xxx.xxx.Escape character is '^]'.220 mxt.xxx.xxx.cn E *** TP PostfixMAIL FROM:root250 2.1.0 OkRCPT TO:root250 2.1.5 OkRCPT TO:bin250 2.1.5 OkRCPT TO:admin550 5.1.1 : Recipient address rejected: User unknown in local recipient table
能够看到两种办法均回来root、bin用户是存在的,admin用户不存在。
*** tp-user-enum东西
*** tp-user-enum是kali自带的,运用Perl编写的东西,其原理便是经过上述的三种指令枚举用户账户。
参数
Usage: *** tp-user-enum.pl [options] ( -u username | -U file-of-usernames ) ( -t host | -T file-of-targets ) options:-m    更大线程数(默许: 5)-M   运用办法办法 EXPN, VRFY or RCPT (默许: VRFY)-u    指定用户-f    邮箱地址,只能用在 "RCPT TO" mode (默许: user@example.com)-D    运用电子邮件地址添加到用户列表在域 (默许: none)运用邮箱替代用户名,比方:"-D example.com"域来运用替代testA@example.com, testB@example.com-U    经过 *** tp服务指定文件里的用户名查看-t    指定主机来运转 *** tp服务器主机服务-T    指定文件来运转 *** tp服务器主机服务-p
   设置TCP端口号 (默许: 25)-d   调试-t    更大回来时刻 (default: 5)-v   版别 -h   协助
文档:http://pentestmonkey.net/tools/user-enumeration/ *** tp-user-enum。
示例
VRFY办法
$ *** tp-user-enum -M VRFY -u root -t 202.38.xxx.xxxStarting *** tp-user-enum v1.2 ( http://pentestmonkey.net/tools/ *** tp-user-enum ) ----------------------------------------------------------|                   Scan Information                       | ----------------------------------------------------------Mode ..................... VRFYWorker Processes ......... 5Target count ............. 1Username count ........... 1Target TCP port .......... 25Query timeout ............ 5 secsTarget domain ............ ######## Scan started at Fri Aug 24 09:37:15 2019 #########202.38.xxx.xxx: root exists######## Scan completed at Fri Aug 24 09:37:15 2019 #########1 results.1 queries in 1 seconds (1.0 queries / sec)
RCPT办法
$ *** tp-user-enum -M RCPT -u bin -t 202.38.xxx.xxxStarting *** tp-user-enum v1.2 ( http://pentestmonkey.net/tools/ *** tp-user-enum ) ----------------------------------------------------------|                   Scan Information                       | ----------------------------------------------------------Mode ..................... RCPTWorker Processes ......... 5Target count ............. 1Username count ........... 1Target TCP port .......... 25Query timeout ............ 5 secsTarget domain ............ ######## Scan started at Fri Aug 24 09:37:44 2019 #########202.38.xxx.xxx: bin exists######## Scan completed at Fri Aug 24 09:37:44 2019 #########1 results.1 queries in 1 seconds (1.0 queries / sec)
EXPN办法(方针服务器禁用了该办法)
$ *** tp-user-enum -M EXPN -u bin -t 202.38.xxx.xxxStarting *** tp-user-enum v1.2 ( http://pentestmonkey.net/tools/ *** tp-user-enum ) ----------------------------------------------------------|                   Scan Information                       | ----------------------------------------------------------Mode ..................... EXPNWorker Processes ......... 5Target count ............. 1Username count ........... 1Target TCP port .......... 25Query timeout ............ 5 secsTarget domain ............ ######## Scan started at Fri Aug 24 09:37:53 2019 ################# Scan completed at Fri Aug 24 09:37:53 2019 #########0 results.1 queries in 1 seconds (1.0 queries / sec)

[1] [2] [3]  黑客接单网

相关文章

王者荣耀借号,找黑客盗取他人信息违法吗,找黑客上哪儿找

2.ad_js.php商城侵略:Step 3第三级,7.0-10.0分的高危缝隙,这类缝隙根本可以彻底绕过体系认证,进犯者可以拜访、读写、损坏体系中的秘要数据,而且会形成体系溃散。 PAYLOAD =...

自己着手打造Github代码走漏监控东西

众说周知,Github这块肥肉很受安全人员和黑客重视。由于许多新进程序猿和内行不经意就会把他们的劳动成果共享出来,而往往这种开源精力,奉献精力会对企业带来必定的安全危险。 例如代码里边包括各种灵敏信息...

weblogic控制台布置web使用

怎么运用weblogic办理控制台布置和卸载一个WEB使用呢?下面咱们来分步演示! 东西/质料 Oracle WebLogic WEB使用War包 办法/过程 1 用IE浏览器,翻开办理控制台,输入办...

用电话号码找人,找黑客修改成绩 找黑客入侵网站,找黑客代价

点击 [会员] 菜单,咱们能够看到当时有两个用户,一个是管理员admin,另一个是test1;Save Out File 勾选上$query = 'select name, district from...

黑客接单的平台真伪_百度黑客找删掉的图片

4种日志记载内容比照支撑0day缝隙一直是作为APT安排施行进犯所依靠的技能制高点,在这儿咱们回忆下2018年下半年首要的0day缝隙和相关APT安排运用0day缝隙施行的在野运用进犯活动。 黑客接单...

Web攻击检测机器学习深度实践-黑客接单平台

一、概述 1.1 传统WAF的痛点 传统的WAF,依靠规矩和是非名单的方法来进行Web进犯检测。该方法过火依靠安全人员的常识广度,针对不知道进犯类型百般无奈;另一方面即使是已知的进犯类型,因为正则表达...