Metasploit framework – парсим openRelay сервера

Пришла мысль в голову посканировать сети крупнях ДЦ которые продают дедики на наличие openrelay сервереов. Вариантов несколько как это можно сделать. Вариант первый – через использование nmap и модуля к нему smtp-open-relay.nse

nmap – тут все просто:

sudo nmap –script smtp-open-relay.nse –script-args smtp-open-relay.domain=demi4.com -p25,465,587 demi4.com

выдает нам:

 

тут как бы все ясно и я решил посмотреть как работает этот же модуль в metasploit framework, итак начну.

 

Теперь устанавливаем опции сканирования:

Проверяем что все стоит верно:

Ну и пускаем в бой 🙂 наш поиск.

Ждем как наш поиск закончится, я кратко пробегусь по параметрам:

Что мне не нравится в этом модуле что не хочет он сканировать сразу все нужные порты, а только по одному (((

В моем примере, результата нет, но это не значит что в интеренте нет openrelay серверов

0 голосов

Залишити відповідь

Войти с помощью: 

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

*
*
Website