Apache James Server 2.3.2 Exploit
james administrator varsayılan kullanıcı adı parola bilgisi root:root
dur. Yönetici paneline bağlanmak için;
Yukarıdaki komutlar ile ilgili kullanıcılar listelenir ve parola bilgisi resetlenir. Daha sonra 110 portan (pop3)'den bağlanılarak ilgili kullanıcılara ait mailler okunabilir.
Apache James Server 2.3.2 - Remote Command Execution exploiti çalıştırıldıktan sonra sisteme payloadı göndermektedir. Herhangi bir kullanıcı giriş yaparsa payload çalışacaktır. Paylaoada reverse shell eklenerek hedef makineden oturum alınabilir.
Başarılı bir şekilde reverse shell alındıktan sonra binary dizinleri path'e eklenir. Daha sonra kernel bilgisine bakılır. Kernel sürümü mempodipper zafiyettinden etkilenmektedir. Bu zafiyet hedef makineye gönderilip gcc mempodipper.c -o mempodipper
komutuyla derlenip çalıştırıldıktan sonra root shell alınır.
Last updated