Нотатки сісадміна Linux,Metasploit Metasploit framework – парсим openRelay сервера

Metasploit framework – парсим openRelay сервера

smtp_relay

Пришла мысль в голову посканировать сети крупнях ДЦ которые продают дедики на наличие openrelay сервереов. Вариантов несколько как это можно сделать. Вариант первый – через использование nmap и модуля к нему smtp-open-relay.nse

nmap – тут все просто:

sudo nmap –script smtp-open-relay.nse –script-args smtp-open-relay.domain=demi4.com -p25,465,587 demi4.com

выдает нам:

 

тут как бы все ясно и я решил посмотреть как работает этот же модуль в metasploit framework, итак начну.

 

Теперь устанавливаем опции сканирования:

Проверяем что все стоит верно:

Ну и пускаем в бой 🙂 наш поиск.

Ждем как наш поиск закончится, я кратко пробегусь по параметрам:

Что мне не нравится в этом модуле что не хочет он сканировать сразу все нужные порты, а только по одному (((

В моем примере, результата нет, но это не значит что в интеренте нет openrelay серверов

Click to rate this post!
[Total: 0 Average: 0]

Залиште відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Related Post

mysql> repair table

Table ‘./DBNAME/TABLENAME’ is marked as crashed and should be repairedTable ‘./DBNAME/TABLENAME’ is marked as crashed and should be repaired

Странный этот mysql и не понятно как его мониторить, на сервере 5 сайтов, все работают, все в норме, тут выясняется что один ресурс лежит, причем морда и категории доступны, а