读书频道 > 安全 > 渗透测试实践指南:必知必会的工具与方法(原书第2版)
2.9 从电子邮件服务器提取信息
2014-09-29 13:20:28     我来说两句 
收藏    我要投稿   
《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是amazon五星超畅销书的升级版,美国国家安全局主管keith b.alexander将军鼎力推荐!以独创性的zeh方法,结合前沿、实用的开源工具,采用科学、有序的方  立即去当当网订购

电子邮件服务器可以为黑客和渗透测试人员提供大量的信息。从各方面来讲,电子邮件就像是个通往目标公司的旋转门。如果目标公司拥有自己的电子邮件服务器,那么它就经常会成为攻击的热门对象。有一条原则必须牢记:“你必须放进来的,你就无法进行阻拦。”换句话说,想要正常使用电子邮件的话,外部流量就一定会通过你的路由器、防火墙等边界设备,进入到内部计算机中,进而进入受保护网络的某个地方。

正因如此,通过直接与电子邮件服务器进行交互,我们通常就能够获得大量有用的信息。对电子邮件服务器进行侦察的时候,首先可以向目标公司发送一封附件为空的批处理文件或是像calc.exe 之类的非恶意可执行文件的电子邮件。向目标的电子邮件服务器发送这样的邮件,其目的是让这个公司的邮件服务器对邮件进行检查,然后发送退信。

收到退信之后,我们就可以开始尝试提取目标电子邮件服务器的信息。在很多情况下,退信正文会有一段预先准备好的文字,解释说如果附件的扩展名带有潜在威胁,服务器将不予接受。这条信息通常还会指明用来扫描这封邮件的杀毒软件是什么公司的产品,哪个版本号。对于攻击者而言,这是相当有用的信息。

收到电子邮件服务器的退信之后,我们还应该好好检查一下邮件头信息。检查邮件的Internet 头可以提取出许多与邮件服务器相关的基础信息,比如IP 地址、软件版本,或者是所运行电子邮件服务器的品牌。等到我们进入漏洞利用环节,就会知道IP 地址和软件版本信息非常的重要(步骤3 )。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:2.8.3 Fierce :在区域传输失败时该做什么
下一篇:2.10 MetaGooFil
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站