Apache James Server 2.3.2 Exploit
Last updated
Was this helpful?
Last updated
Was this helpful?
james administrator varsayılan kullanıcı adı parola bilgisi root:root
dur. Yönetici paneline bağlanmak için;
Yukarıdaki komutlar ile ilgili kullanıcılar listelenir ve parola bilgisi resetlenir. Daha sonra 110 portan (pop3)'den bağlanılarak ilgili kullanıcılara ait mailler okunabilir.
exploiti çalıştırıldıktan sonra sisteme payloadı göndermektedir. Herhangi bir kullanıcı giriş yaparsa payload çalışacaktır. Paylaoada reverse shell eklenerek hedef makineden oturum alınabilir.
Başarılı bir şekilde reverse shell alındıktan sonra binary dizinleri path'e eklenir. Daha sonra kernel bilgisine bakılır. Kernel sürümü zafiyettinden etkilenmektedir. Bu zafiyet hedef makineye gönderilip gcc mempodipper.c -o mempodipper
komutuyla derlenip çalıştırıldıktan sonra root shell alınır.