Trong các thử nghiệm thâm nhập hạ tầng mạng, SMTP là một đối tượng cần được nhắm đến. Dịch vụ này có thể giúp pentester thực hiện trích xuất tên người dùng thông qua các lệnh EXPN và VRFY nếu các lệnh này chưa bị admin tắt.
Vai trò của lệnh EXPN là trích xuất địa chỉ thực từ bí danh người dùng (alias) và danh sách email trong khi đó VRFY có thể xác nhận sự tồn tại của tên người dùng hợp lệ.
Việc liệt kê SMTP có thể được thực hiện thủ công thông qua các tiện ích như telnet và netcat hoặc tự động thông qua nhiều công cụ như metasploit, nmap và smtp-user-enum.
1 – Sử dụng Telnet
Ảnh chụp màn hình sau đây cho thấy có thể liệt kê người dùng với các lệnh VRFY và RCPT bằng cách sử dụng dịch vụ telnet.
2 – SMTP Enum
Module có thể thực hiện liệt kê người dùng qua SMTP trong Metasploit Framework:
auxiliary/scanner/smtp/smtp_enum
Điều duy nhất mà module này yêu cầu là nhập địa chỉ IP của máy victim và thực thi nó bằng lệnh run vì các tùy chọn khác đã được điền tự động từ metasploit.
3 – smtp-user-enum
Một công cụ khác có thể được sử dụng là smtp-user-enum cung cấp 3 phương pháp liệt kê user. Các lệnh mà công cụ này sử dụng để xác minh tên user là EXPN, VRFY và RCPT. Nó cũng có thể hỗ trợ liệt kê một tên người dùng từ một danh sách định dạng .txt. Vì vậy, để sử dụng công cụ này một cách hiệu quả, bạn sẽ cần phải có một danh sách tên người dùng đủ lớn.
Ngoài ra, smtp-user-enum có thể được sử dụng để liệt kê các địa chỉ email hợp lệ thay vì tên user. Hình ảnh tiếp theo cho thấy cách sử dụng này.
4 – Nmap
Việc liệt kê SMTP cũng có thể được thực hiện thông qua công cụ scan thần thánh – Nmap. Có một tập lệnh trong NSE có thể được sử dụng để liệt kê người dùng SMTP. Cách sử dụng chung của tập lệnh như sau:
nmap –script smtp-enum-users.nse IP
Tuy nhiên không hiểu sao, công cụ nmap đã không thành công trong trường hợp này.
SMTP là một dịch vụ phổ biến thường được cài đặt trên linux. Để bảo mật, cần không cho phép thực thi các lệnh EXPN, VRFY và RCPT để tránh rò rỉ thông tin. Mặc dù thông tin thu được từ hoạt động này chưa có hậu quả, nhưng nó là tiền đề để tiến hành các cuộc tấn công tiếp theo.