Chia Sẽ Kinh Nghiệm Về IT



Tìm Kiếm Với Google
-


 
 
Công Cụ Xếp Bài
Tuổi 03-06-2010, 11:14 AM   #1
hoctinhoc
Guest
 
Trả Lời: n/a
Khai Thác Lỗ Hổng Của Mdeamon 9.6.xx Chiếm Quyền Administrator

Khai Thác Lỗ Hổng Của Mdeamon 9.6.xx Chiếm Quyền Administrator

Bữa nay Hoảng And Dũng Demo cho anh em kỹ thuật Hack Mdaemon 9.6.xx
đây là lỗi có từ lâu nhưng vãn còn rất nhiều anh em chưa bít

Khai Thác lỗi của MDeamon < 9.6.4.Chiếm Quyền Admin tromg hệ thống

Link Dowload file Dowload Now

Cảnh báo : Lỗi trên có mức độ rất nguy hiểm có thể Attack từ xa ( Lan and Wan ) chiếm quyền control Administrators sua Server
I) Demo
Server 1 : cài Mdeamon 9.6.4 trở về sau
Atacker : ngồi tại một máy khác , cài chương trình Metasploit
Demo chỉ tần công trong Lan dưới dạng lab mình không muốn an số 8 còn anh em nào mạo hiểm thì tìm một công ty nào đó rùi attack no từ Wan rùi …… không bít nữa hehehe

Demo Lab dạng máy ào
1) Server 1
Name: Mail
IP: 192.168.1.11/24
GW: Bỏ trống
DNS: Bỏ trống
Cài Mdeamon 9.6.4 trở về sau
Tạo một user bất kỳ : vd: u1 pass: 123
2) Máy Atack
Name: hacker
Ip: 192.168.1.12/24
GW: Bỏ
DNS: bỏ
Cài chương trình Metasploit 3.3 trở lên
Cài chương trình sniffer password của bất kỳ user nào trong mạng đề có tài khoản phục vụ cho việc xâm nhập Máy Mail server ( không cần user phài có quyền admin)
( Lưu ý server mail phải mở port imap đó)
II) Tấn Công thôi
A) Cài Mdeamon trên Server 1 mình không hường dẩn vì các anh em ai cũng bít với lại mình đi hack người ta mà
B) Máy Attack
Cài Metasploit 3.3
Click this bar to view the full image.
Click this bar to view the full image.
Click this bar to view the full image.

Click this bar to view the full image.
Fnish
Click this bar to view the full image.
Chạy Metasploit thui. Anh em nào giỏi Command thì dùng còn không thì start dạng web
Start > Programs >Metasploit3> merasploit web
Click this bar to view the full image.

Giao diện Web của nó
Click this bar to view the full image.
Bây giờ annh em ta đi thẩm vấn về Mail server chút ha. Kiểm tra nó có tồn tại không, phiên bản của nó là bao nhiêu
Click this bar to view the full image.
Nmap nó kiểm tra port va phien bản
Click this bar to view the full image.
Phien bản 9.6.0 quá ngon rùi
Click this bar to view the full image.
Công việc tiếp theo là di sniffer tài khoản của nhân viên. Cái này các bạn tự tìm hiểu ha, có nhiều bài viết về nó rùi mình không demo nữa.
Mình vừa sniffer được tài khoàn của Anh Hoang Odixe với tài khoản đăng nhập là u1 pass : 123
đủ điều kiện rùi Attack thui nào
Chọn bug của nó
Click this bar to view the full image.
Xâm nhập thôi
Click this bar to view the full image.
Chọn kiểu khai thac
Click this bar to view the full image.
Điền thông số , quan trọng nhất
Click this bar to view the full image.
Chọn Launch Exploit
tấn công thành công rùi
Click this bar to view the full image.
Bay giờ mình nằm trong Server mail rui tạo User có quyền Administrator thui
Click this bar to view the full image.
Thành Công ta tiếp tục Tham nhập dạng chia sẻ file và Paste file Remote.vbs de kich hoạt remote deskto từ xa
Click this bar to view the full image.
Click this bar to view the full image.
Paste file va open no tu xa thông qua Command
Click this bar to view the full image.

Click this bar to view the full image.
Remote desktop voi tai khoan: Dung, pass: 123
Click this bar to view the full image.
Click this bar to view the full image.
Thành công cuộc xâm nhập làm gì thì tùy anh em ở đây
Click this bar to view the full image.
Oki xâm nhập thành công rùi , bây giờ muốn làm gì thì làm vô tư đi ( Cẩn thận số 8 ha )



Trích dẫn:

remote.vbs la file dung enable dich vu remote desktop thui bạn, ban tự kiến trên mạng code vbs đó về nha


Theo: Tranthanhdung

  Trả lời ngay kèm theo trích dẫn này
 



Quyền Hạn Của Bạn
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is Mở
Hình Cảm xúc đang Mở
[IMG] đang Mở
Mã HTML đang Tắt




Bây giờ là 08:29 PM. Giờ GMT +7



Diễn đàn tin học QuantriNet
quantrinet.com | quantrimang.co.cc
Founded by Trương Văn Phương | Developed by QuantriNet's members.
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.