Нотатки сісадміна Linux,Metasploit Metasploit framework – парсим openRelay сервера

Metasploit framework – парсим openRelay сервера

smtp_relay

Пришла мысль в голову посканировать сети крупнях ДЦ которые продают дедики на наличие openrelay сервереов. Вариантов несколько как это можно сделать. Вариант первый – через использование nmap и модуля к нему smtp-open-relay.nse

nmap – тут все просто:

sudo nmap –script smtp-open-relay.nse –script-args smtp-open-relay.domain=demi4.com -p25,465,587 demi4.com

выдает нам:

 

тут как бы все ясно и я решил посмотреть как работает этот же модуль в metasploit framework, итак начну.

 

Теперь устанавливаем опции сканирования:

Проверяем что все стоит верно:

Ну и пускаем в бой 🙂 наш поиск.

Ждем как наш поиск закончится, я кратко пробегусь по параметрам:

Что мне не нравится в этом модуле что не хочет он сканировать сразу все нужные порты, а только по одному (((

В моем примере, результата нет, но это не значит что в интеренте нет openrelay серверов

Click to rate this post!
[Total: 0 Average: 0]

Залиште відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Related Post

mod_qos

Блокировка тупых ботов, легкого dos + ddos в DebianБлокировка тупых ботов, легкого dos + ddos в Debian

Недавно вернулся опять к вопросу ограничения подключений с одного IP к серверу. Решил убрать ограничения  с nginx, так как часть картинок не грузилась из за ограничения на кол-во подключений. Убрал