移动139邮箱被曝出漏洞

近期,139邮箱被曝存在严重安全漏洞,该漏洞允许他人通过手机热点以最高权限浏览用户邮箱记录。漏洞源于139邮箱提供的免密登录功能,在运营商网络下不对用户进行身份验证。此漏洞不仅威胁个人隐私,还可能引发针对性攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

继前段时间网易邮箱闹出漏洞风波之后,最近,139邮箱也被曝存在泄密漏洞,而且这项漏洞可以让别人以最高权限完整浏览你的邮箱记录。

近期,国内安全测试公司漏洞盒子发现,当手机开放热点分享时,连接热点的人可以随意登录并操作热点手机的移动邮箱和移动梦网。

如今为方便用户,许多邮箱都提供免密登陆功能,139邮箱也一样,只要成功登陆过,再次使用浏览器打开http://mail.139.com页面时,用户的移动邮箱就会自动登录,而无需进行任何身份认证。

对于这一点,移动官网是这样的介绍的:

也就是说,邮箱对登陆用户的识别仅限于运营商网络和非运营商网络的差别,即当用户处于非运营商网络下时,邮箱会对其进行身份验证;而当用户处于运营商网络下时,则不对用户进行验证,直接登录邮箱。

我们知道,手机热点是将手机接收的GPRS、3G或4G信号转化为wifi信号发出去的技术,其本质仍然是运营商网络。

那么当B手机使用A手机的热点来登录139邮箱时,邮箱是否会进行身份鉴别呢?

对此,漏洞检测技术团队专门做了一个软件,结果果然可以直接读取热点手机的139邮箱数据。

除了邮箱外,移动梦网也可以直接登录,无需任何验证。

这种漏洞可能导致以下泄密情况的发生。

熟人间偷窥邮件:只要骗你打开热点,别人就可以在自己手机上看完你的邮件记录,而你根本发现不了。

针对邮箱漏洞发起攻击,是几乎每个黑客都想完成或者正在努力实现的目标,没有一款软件是绝对完美的。雅虎邮箱曾拥有世界上最大的用户群体,然而从去年起,雅虎就不断曝出泄密事件,最终靠实的泄密用户竟然达到30亿之多,这意味着没有一个用户能逃出这场泄露案。

雅虎本身的作为是一方面,另一方面,邮箱作为一款软件产品,本身就具备明文存储、以及潜在的漏洞等各种风险,本质上就不是一个绝对安全的存在,理论上,市面上任何一款邮箱都存在被攻击的可能,

谷歌旗下Gmail的用户月活超过10亿,作为用户群体最广泛的口碑邮箱,邮件安全问题也同样困扰着Gmail的安全团队。谷歌安全团队创始人亚德金丝(Heather Adkins)就曾说,永远别将个人信息写进电子邮件,因为黑客无处不在。

邮箱漏洞这么多,但作为常用沟通工具,企业显然离不了邮箱,难道就没有办法解决邮箱的安全问题吗?

其实不只是邮箱,任何一款软件都无法坚称自己绝对没有漏洞,即便目前未检出,随着技术的发展,也依然可能被攻破。对于邮箱用户而言,期待一款邮箱能解决所有安全问题是不现实的,最好的办法是:规避漏洞风险,确保邮件数据安全。

只要邮件数据足够安全,邮箱是否有漏洞就不重要了。

这个是否能实现呢?

其实规避漏洞风险并不难,作为用户,只要确保自己的邮件数据不受侵害就足够,而保证邮件数据不受侵害的最可靠办法就是——对邮件进行加密处理。

文章来源于商务密邮 邮件安全中心

<think>好的,我现在需要回答用户的问题:如何搜集Web服务器、域控和域成员的信息,包括域名、用户等。用户之前已经询问过关于域控渗透后的横向移动步骤,现在可能希望了解更前期的信息搜集阶段。 首先,用户需要的信息搜集分为三个部分:Web服务器、域控、域成员。我需要分别针对这三个目标,列在Kali或MSF中可以使用的工具和方法,并且给具体的命令和步骤。同时,用户可能希望这些方法尽可能在Metasploit框架内操作,但也不排除其他常用工具如nmap、enum4linux等。 我需要确保回答结构清晰,步骤详细,命令正确。同时,按照之前的格式,使用标题和代码块,并且注意使用中文。 首先,对于Web服务器的信息搜集,常见的方法包括端口扫描、目录枚举、框架识别、漏洞扫描等。使用nmap进行端口扫描,gobuster或dirb进行目录爆破,nikto或Wappalyzer识别技术栈,Metasploit的模块如http_version或scanner/http/title获取详细信息。 然后是域控的信息搜集。域控通常运行AD服务,端口如389(LDAP)、88(Kerberos)、445(SMB)等。可以使用nmap扫描这些端口,使用ldapsearch查询域信息,MSF中的模块如auxiliary/gather/windows_secrets_dump,或者使用BloodHound进行可视化分析。 域成员的信息搜集,可以通过已获得的域内机器执行命令,如net user /domain,或者使用MSF的post模块枚举用户和计算机。另外,利用SMB枚举工具如enum4linux,或者通过LDAP查询获取详细信息。 需要检查是否有遗漏的步骤,例如DNS枚举、SPN扫描、用户权限分析等。另外,是否需要提到使用PowerShell脚本或Windows内置命令?比如在已经获取权限的机器上运行net group "Domain Admins" /domain等命令。 还要注意命令的正确性,比如在MSF中使用scanner/smb/smb_version模块扫描SMB版本,或者使用post/windows/gather/enum_ad_*模块来收集AD信息。 可能需要分步骤,每个部分(Web、域控、域成员)单独列,每个步骤下再分方法,如主动扫描、被动识别、利用已控主机等。同时,给具体的命令示例,并注明在哪里执行(如Kali终端、MSF控制台、已控主机的shell等)。 需要注意用户可能需要从外部到内部的逐步信息搜集,比如先通过Web服务器找到入口点,然后进一步渗透到内网,进而发现域控和域成员。但用户的问题可能更侧重于具体的信息搜集技术,而非攻击径。 最后,确保所有命令符合LaTeX格式,使用$...$和$$...$$,但根据之前的回复,用户可能更倾向于使用代码块,所以可能需要确认。不过根据用户提供的系统级指令,行内数学表达式需要$...$,独立公式用$$...$$,但技术命令可能不需要,所以之前的例子中使用的是代码块,可能用户允许这样。需要遵循用户指示,但之前的回答中使用了代码块,可能用户接受,所以继续使用。 总结:分三个主要部分,每部分列举多种方法,包括工具和命令,注明执行环境,如Kali终端、MSF模块、已控主机的shell等。确保命令正确,步骤清晰。</think>以下为针对Web服务器、域控及域成员的信息搜集技术详解(基于Kali Linux及Metasploit环境): --- ### **一、Web服务器信息搜集** #### **1. 基础扫描(Kali终端执行)** ```bash # 端口扫描(探测HTTP/HTTPS服务) nmap -p 80,443,8080,8443 [目标IP] -sV --script=http-title # 目录爆破(探测隐藏径) gobuster dir -u http://[目标IP] -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt # 技术栈识别 nikto -h http://[目标IP] ``` #### **2. 框架识别(MSF控制台内执行)** ```bash # 探测Web服务器版本 use auxiliary/scanner/http/http_version set RHOSTS [目标IP] run # 提取Cookie与Header信息 use auxiliary/scanner/http/http_header set RHOSTS [目标IP] run ``` #### **3. 漏洞探测** ```bash # 使用Wappalyzer(浏览器插件)识别技术组件 # 使用Metasploit模块检测已知漏洞(例:Tomcat弱口令) use auxiliary/scanner/http/tomcat_mgr_login set RHOSTS [目标IP] set RPORT 8080 run ``` --- ### **二、域控(Domain Controller)信息搜集** #### **1. 端口探测(Kali终端执行)** ```bash # 扫描AD核心端口(SMB/LDAP/Kerberos) nmap -p 445,139,389,88,53 [目标IP] -sV ``` #### **2. LDAP查询(Kali终端执行)** ```bash # 匿名查询域基本信息 ldapsearch -x -H ldap://[域控IP] -b "dc=DOU,dc=ORG" -s sub "(objectClass=*)" ``` #### **3. SMB枚举(MSF控制台内执行)** ```bash # 获取SMB共享列表 use auxiliary/scanner/smb/smb_enumshares set RHOSTS [域控IP] run # 检测域控主机名与操作系统 use auxiliary/scanner/smb/smb_version set RHOSTS [域控IP] run ``` #### **4. 通过已控主机提取域信息(Meterpreter会话内执行)** ```bash # 进入shell执行Windows原生命令 shell net group "Domain Controllers" /domain # 确认域控列表 net group "Domain Admins" /domain # 提取域管理员列表 ``` --- ### **三、域成员信息搜集** #### **1. 利用MSF模块自动化枚举(MSF控制台内执行)** ```bash # 枚举域内所有计算机 use post/windows/gather/enum_ad_computers set SESSION [已控主机会话ID] run # 枚举域用户详细信息 use post/windows/gather/enum_ad_users set SESSION [已控主机会话ID] run ``` #### **2. 基于SMB的快速枚举(Kali终端执行)** ```bash # 使用enum4linux工具 enum4linux -a [域成员IP] ``` #### **3. Kerberos协议探测(Kali终端执行)** ```bash # 通过Kerberos服务枚举用户(需合法凭证) kerbrute userenum --dc [域控IP] -d DOU.ORG /usr/share/wordlists/seclists/Usernames/xato-net-10-million-usernames.txt ``` #### **4. 通过PowerShell远程查询(已控主机执行)** ```powershell # 获取域内所有用户邮箱与最后登录时间 Get-ADUser -Filter * -Properties * | Select-Object Name,LastLogonDate,EmailAddress ``` --- ### **四、高级技巧(混合操作)** #### **1. DNS记录提取(Kali终端执行)** ```bash # 通过DNS查询发现域内主机 dig axfr @[域控IP] DOU.ORG # 尝试区域传输 nmap --script dns-srv-enum --script-args "dns-srv-enum.domain='DOU.ORG'" [域控IP] ``` #### **2. BloodHound可视化分析(Kali终端执行)** ```bash # 采集数据(需在已控主机运行SharpHound.exe) # 将生成的数据导入Kali的BloodHound bloodhound-python -d DOU.ORG -u [已获用户名] -p [密码] -ns [域控IP] -c All ``` --- ### **关键命令总结** | 目标类型 | 典型命令/模块 | |------------|------------------------------------------------------------------------------| | Web服务器 | `nmap -p 80,443`<br>`gobuster dir`<br>`use auxiliary/scanner/http/tomcat_mgr_login` | | 域控 | `ldapsearch -x`<br>`use auxiliary/scanner/smb/smb_enumshares`<br>`net group /domain` | | 域成员 | `enum4linux -a`<br>`use post/windows/gather/enum_ad_users`<br>`kerbrute userenum` | --- ### **注意事项** 1. **权限依赖**:LDAP匿名查询可能被禁用,需结合已控主机会话提升效率 2. **流量隐蔽**:高频扫描可能触发告警,建议配合`--max-rate 100`限制nmap速度 3. **法律合规**:所有操作需在授权环境下进行
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值