日常不稳定更新系列
Swaks:Swiss Army Knife SMTP (SMTP界的瑞士军刀)利用它我们可以操作SMTP协议报文。
Swaks官网地址:https://www.jetmore.org/john/code/swaks/
Swaks GitHub地址:https://github.com/jetmore/swaks
1
Swaks安装
直接使用二进制文件
wget https://www.jetmore.org/john/code/swaks/files/swaks-20190914.0.tar.gz
brew install swaks
2
Swaks使用
# 测试邮件服务器连通性
# 直接发送成功,见下图
swaks_1
smtp2go:https://support.smtp2go.com/hc/en-gb 注册一个免费的账户可以发送1000封邮件
./swaks --to yyfortest@126.com --from root@126.com --ehlo 126.com --server mail.smtp2go.com -p 2525 --au username --ap password
此时邮件发送成功,但是可以看到邮件中会显示由xx服务器代发。
swaks_2
./swaks --to yyfortest@126.com --from root@126.com --ehlo 126.com --attach 1.txt --server mail.smtp2go.com -p 2525 --au username --ap password
swaks_3
3
所谓的绕过SPF
看了一些关于绕过SPF的,其实就是--from
后面的参数与--server
后面的参数保持一致,如下:
./swaks --to receiver@domain1 --from sender@domain2 --ehlo domain1 --server domain2 -p 2525 --au username --ap password
原理就是:接收方在收到邮件时会获取发件邮件服务器的IP,然后校验发件人的IP是否在发件邮件服务的IP列表中。有点拗口,通俗理解就是发件人的后缀需要与发件邮件服务器一致或是被包含关系。
4
Refer
关于伪造邮件的简单研究:https://hex.moe/p/4878b295/
Swaks伪造邮件:https://payloads.online/archivers/2019-05-09/1
Swaks绕过SPF验证进行邮件伪造:https://www.cnblogs.com/backlion/p/10842676.html