|
||||||||
|
||||||||
|
![]() ![]() |
![]() |
|
Công Cụ | Xếp Bài | ![]() |
|
![]() |
#1 | ||||
Guest
Trả Lời: n/a
![]() |
Khai Thác Lỗ Hổng Của Mdeamon 9.6.xx Chiếm Quyền Administrator
Khai Thác Lỗ Hổng Của Mdeamon 9.6.xx Chiếm Quyền Administrator Bữa nay Hoảng And Dũng Demo cho anh em kỹ thuật Hack Mdaemon 9.6.xx đây là lỗi có từ lâu nhưng vãn còn rất nhiều anh em chưa bít Khai Thác lỗi của MDeamon < 9.6.4.Chiếm Quyền Admin tromg hệ thống Link Dowload file Dowload NowCảnh báo : Lỗi trên có mức độ rất nguy hiểm có thể Attack từ xa ( Lan and Wan ) chiếm quyền control Administrators sua Server I) Demo Server 1 : cài Mdeamon 9.6.4 trở về sau Atacker : ngồi tại một máy khác , cài chương trình Metasploit Demo chỉ tần công trong Lan dưới dạng lab mình không muốn an số 8 còn anh em nào mạo hiểm thì tìm một công ty nào đó rùi attack no từ Wan rùi …… không bít nữa hehehe Demo Lab dạng máy ào 1) Server 1 Name: Mail IP: 192.168.1.11/24 GW: Bỏ trống DNS: Bỏ trống Cài Mdeamon 9.6.4 trở về sau Tạo một user bất kỳ : vd: u1 pass: 123 2) Máy Atack Name: hacker Ip: 192.168.1.12/24 GW: Bỏ DNS: bỏ Cài chương trình Metasploit 3.3 trở lên Cài chương trình sniffer password của bất kỳ user nào trong mạng đề có tài khoản phục vụ cho việc xâm nhập Máy Mail server ( không cần user phài có quyền admin) ( Lưu ý server mail phải mở port imap đó) II) Tấn Công thôi A) Cài Mdeamon trên Server 1 mình không hường dẩn vì các anh em ai cũng bít với lại mình đi hack người ta mà B) Máy Attack Cài Metasploit 3.3 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Fnish ![]() ![]() Chạy Metasploit thui. Anh em nào giỏi Command thì dùng còn không thì start dạng web Start > Programs >Metasploit3> merasploit web ![]() ![]() Giao diện Web của nó ![]() ![]() Bây giờ annh em ta đi thẩm vấn về Mail server chút ha. Kiểm tra nó có tồn tại không, phiên bản của nó là bao nhiêu ![]() ![]() Nmap nó kiểm tra port va phien bản ![]() ![]() Phien bản 9.6.0 quá ngon rùi ![]() ![]() Công việc tiếp theo là di sniffer tài khoản của nhân viên. Cái này các bạn tự tìm hiểu ha, có nhiều bài viết về nó rùi mình không demo nữa. Mình vừa sniffer được tài khoàn của Anh Hoang Odixe với tài khoản đăng nhập là u1 pass : 123 đủ điều kiện rùi Attack thui nào Chọn bug của nó ![]() ![]() Xâm nhập thôi ![]() ![]() Chọn kiểu khai thac ![]() ![]() Điền thông số , quan trọng nhất ![]() ![]() Chọn Launch Exploit tấn công thành công rùi ![]() ![]() Bay giờ mình nằm trong Server mail rui tạo User có quyền Administrator thui ![]() ![]() Thành Công ta tiếp tục Tham nhập dạng chia sẻ file và Paste file Remote.vbs de kich hoạt remote deskto từ xa ![]() ![]() ![]() ![]() Paste file va open no tu xa thông qua Command ![]() ![]() ![]() ![]() Remote desktop voi tai khoan: Dung, pass: 123 ![]() ![]() ![]() ![]() Thành công cuộc xâm nhập làm gì thì tùy anh em ở đây ![]() ![]() Oki xâm nhập thành công rùi , bây giờ muốn làm gì thì làm vô tư đi ( Cẩn thận số 8 ha )
Theo: Tranthanhdung ![]() |
||||
![]() |
![]() |
|
|