Metasploit framework — парсим openRelay сервера

Пришла мысль в голову посканировать сети крупнях ДЦ которые продают дедики на наличие openrelay сервереов. Вариантов несколько как это можно сделать. Вариант первый — через использование nmap и модуля к нему smtp-open-relay.nse

nmap — тут все просто:

sudo nmap —script smtp-open-relay.nse —script-args smtp-open-relay.domain=demi4.com -p25,465,587 demi4.com

выдает нам:

 

тут как бы все ясно и я решил посмотреть как работает этот же модуль в metasploit framework, итак начну.

 

Теперь устанавливаем опции сканирования:

Проверяем что все стоит верно:

Ну и пускаем в бой 🙂 наш поиск.

Ждем как наш поиск закончится, я кратко пробегусь по параметрам:

Что мне не нравится в этом модуле что не хочет он сканировать сразу все нужные порты, а только по одному (((

В моем примере, результата нет, но это не значит что в интеренте нет openrelay серверов

0 голосов

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*
*
Website