IMAP/POP3
默认配置
IMAP 和 POP3 都有大量的配置选项,因此很难深入研究每个组件的更多细节。如果你想深入研究这些协议配置,我们建议你在本地创建一个虚拟机,并使用 apt 安装 dovecot-imapd 和 dovecot-pop3d 这两个软件包,然后进行配置和实验。
在 Dovecot 的文档中,我们可以找到可用于我们实验的各个核心设置和服务配置选项。不过,让我们看一下命令列表,看看如何使用命令行直接与 IMAP 和 POP3 交互和通信。
IMAP 命令
命令
描述
1 LOGIN username password
用户的登录。
1 LIST "" *
列出所有目录。
1 CREATE "INBOX"
创建具有指定名称的邮箱。
1 DELETE "INBOX"
删除邮箱。
1 RENAME "ToRead" "Important"
重命名邮箱。
1 LSUB "" *
active返回用户声明为或 的名称集中的名称子集subscribed。
1 SELECT INBOX
选择一个邮箱,以便可以访问该邮箱中的邮件。
1 UNSELECT INBOX
退出选定的邮箱。
1 FETCH <ID> all
检索与邮箱中的邮件关联的数据。
1 CLOSE
删除所有Deleted设置了该标志的消息。
1 LOGOUT
关闭与 IMAP 服务器的连接。
POP3 命令
命令
描述
USER username
识别用户。
PASS password
使用密码对用户进行身份验证。
STAT
从服务器请求已保存电子邮件的数量。
LIST
从服务器请求所有电子邮件的数量和大小。
RETR id
请求服务器通过 ID 传送所请求的电子邮件。
DELE id
请求服务器根据ID删除所请求的电子邮件。
CAPA
请求服务器显示服务器功能。
RSET
请求服务器重置传输的信息。
QUIT
关闭与 POP3 服务器的连接。
危险环境
然而,配置不当的配置选项可能会让我们获得更多信息,例如调试服务上执行的命令或以匿名身份登录,类似于 FTP 服务。大多数公司使用第三方电子邮件提供商,例如 Google、Microsoft 等。然而,由于许多不同的原因,一些公司仍然使用自己的邮件服务器。这些原因之一是维护他们想要保留在自己手中的隐私。管理员可能会犯许多配置错误,在最坏的情况下,这将使我们能够阅读发送和接收的所有电子邮件,其中甚至可能包含机密或敏感信息。其中一些配置选项包括:
环境
描述
auth_debug
启用所有身份验证调试日志记录。
auth_debug_passwords
此设置调整日志详细程度、提交的密码以及记录方案。
auth_verbose
记录不成功的身份验证尝试及其原因。
auth_verbose_passwords
用于身份验证的密码会被记录,也可以被截断。
auth_anonymous_username
这指定使用 ANONYMOUS SASL 机制登录时要使用的用户名。
Footprinting The Server - 足迹服务
默认情况下,端口110、143、993和995用于 IMAP 和 POP3。两个较高的端口用于TLS/SSL加密客户端和服务器之间的通信。使用 Nmap,我们可以扫描服务器上的这些端口。如果服务器使用嵌入式 SSL 证书,扫描将返回相应的信息,如下所示。
nmap
IMAP/POP3
例如,从输出中我们可以看到通用名称为mail1.inlanefreight.htb,电子邮件服务器属于组织Inlanefreight,该组织位于加利福尼亚州。显示的功能向我们展示了服务器上可用的命令以及相应端口上的服务。
如果我们成功地找出其中一名员工的访问凭据,攻击者就可以登录邮件服务器并阅读甚至发送单独的消息。
cURL
如果我们还使用verbose( -v) 选项,我们将看到如何建立连接。从中,我们可以看到用于加密的 TLS 版本、SSL 证书的更多详细信息,甚至横幅,其中通常包含邮件服务器的版本。
要通过 SSL 与 IMAP 或 POP3 服务器交互,我们可以使用openssl, 以及ncat。其命令如下所示:
OpenSSL - TLS 加密交互 POP3
OpenSSL - TLS 加密交互 IMAP
一旦成功启动连接并登录到目标邮件服务器,我们就可以使用上述命令来操作和浏览服务器了。我们要指出的是,通过配置自己的邮件服务器、对其进行研究以及与其他社区成员一起进行实验,我们就能掌握诀窍,了解正在进行的通信以及哪些配置选项对此负责。
最后更新于
这有帮助吗?