|
||||||||
|
||||||||
|
|
Công Cụ | Xếp Bài |
03-06-2010, 11:14 AM | #1 | ||||
Guest
Trả Lời: n/a
|
Khai Thác Lỗ Hổng Của Mdeamon 9.6.xx Chiếm Quyền Administrator
Khai Thác Lỗ Hổng Của Mdeamon 9.6.xx Chiếm Quyền Administrator Bữa nay Hoảng And Dũng Demo cho anh em kỹ thuật Hack Mdaemon 9.6.xx đây là lỗi có từ lâu nhưng vãn còn rất nhiều anh em chưa bít Khai Thác lỗi của MDeamon < 9.6.4.Chiếm Quyền Admin tromg hệ thống Link Dowload file Dowload NowCảnh báo : Lỗi trên có mức độ rất nguy hiểm có thể Attack từ xa ( Lan and Wan ) chiếm quyền control Administrators sua Server I) Demo Server 1 : cài Mdeamon 9.6.4 trở về sau Atacker : ngồi tại một máy khác , cài chương trình Metasploit Demo chỉ tần công trong Lan dưới dạng lab mình không muốn an số 8 còn anh em nào mạo hiểm thì tìm một công ty nào đó rùi attack no từ Wan rùi …… không bít nữa hehehe Demo Lab dạng máy ào 1) Server 1 Name: Mail IP: 192.168.1.11/24 GW: Bỏ trống DNS: Bỏ trống Cài Mdeamon 9.6.4 trở về sau Tạo một user bất kỳ : vd: u1 pass: 123 2) Máy Atack Name: hacker Ip: 192.168.1.12/24 GW: Bỏ DNS: bỏ Cài chương trình Metasploit 3.3 trở lên Cài chương trình sniffer password của bất kỳ user nào trong mạng đề có tài khoản phục vụ cho việc xâm nhập Máy Mail server ( không cần user phài có quyền admin) ( Lưu ý server mail phải mở port imap đó) II) Tấn Công thôi A) Cài Mdeamon trên Server 1 mình không hường dẩn vì các anh em ai cũng bít với lại mình đi hack người ta mà B) Máy Attack Cài Metasploit 3.3 Click this bar to view the full image. Click this bar to view the full image. Click this bar to view the full image. Click this bar to view the full image. Fnish Click this bar to view the full image. Chạy Metasploit thui. Anh em nào giỏi Command thì dùng còn không thì start dạng web Start > Programs >Metasploit3> merasploit web Click this bar to view the full image. Giao diện Web của nó Click this bar to view the full image. Bây giờ annh em ta đi thẩm vấn về Mail server chút ha. Kiểm tra nó có tồn tại không, phiên bản của nó là bao nhiêu Click this bar to view the full image. Nmap nó kiểm tra port va phien bản Click this bar to view the full image. Phien bản 9.6.0 quá ngon rùi Click this bar to view the full image. Công việc tiếp theo là di sniffer tài khoản của nhân viên. Cái này các bạn tự tìm hiểu ha, có nhiều bài viết về nó rùi mình không demo nữa. Mình vừa sniffer được tài khoàn của Anh Hoang Odixe với tài khoản đăng nhập là u1 pass : 123 đủ điều kiện rùi Attack thui nào Chọn bug của nó Click this bar to view the full image. Xâm nhập thôi Click this bar to view the full image. Chọn kiểu khai thac Click this bar to view the full image. Điền thông số , quan trọng nhất Click this bar to view the full image. Chọn Launch Exploit tấn công thành công rùi Click this bar to view the full image. Bay giờ mình nằm trong Server mail rui tạo User có quyền Administrator thui Click this bar to view the full image. Thành Công ta tiếp tục Tham nhập dạng chia sẻ file và Paste file Remote.vbs de kich hoạt remote deskto từ xa Click this bar to view the full image. Click this bar to view the full image. Paste file va open no tu xa thông qua Command Click this bar to view the full image. Click this bar to view the full image. Remote desktop voi tai khoan: Dung, pass: 123 Click this bar to view the full image. Click this bar to view the full image. Thành công cuộc xâm nhập làm gì thì tùy anh em ở đây Click this bar to view the full image. Oki xâm nhập thành công rùi , bây giờ muốn làm gì thì làm vô tư đi ( Cẩn thận số 8 ha )
Theo: Tranthanhdung |
||||
|
|