Archive for 六月, 2017

NSA方程式Easybee攻击程序漏洞复现与分析

作者:天择实验室wuhj@jowto.com
转载请注明出处:http://blog.jowto.com

影子经纪人(Shadow Brokers)最近曝光的NSA方程式Windows攻击程序中有一个针对Mdaemon邮件服务器漏洞的远程攻击程序——Easybee,本文将对Easybee漏洞攻击进行复现,并分析漏洞攻击原理。

环境搭建

Easybee是针对Mdaemon邮件服务器远程逻辑漏洞的攻击程序,它支持对下列版本的Mdaemon服务器进行攻击:

我这里找到一个10.1.1版本的Mdaemon进行测试,首先需要两台测试机:

在靶机上的Mdaemon中添加域名testeasybee.com,由于这个域名并没有在互联网上注册,所以我们自己搭建一个DNS服务器,把testeasybee.com的MX记录设置为192.168.1.105,并在192.168.1.3中设置DNS服务器为我们自己的DNS。然后在Mdaemon的testeasybee.com域名中新建用户admin@testeasybee.com,密码Aa654321。

漏洞利用复现

在攻击机192.168.1.3中运行Fuzzbunch攻击框架,设置Target IP为192.168.1.105,Callback IP为192.168.1.3,Redirection为no。 e1.PNG

新建Project设置一些log目录之类的常规参数,然后运行Easybee,设置攻击参数: e2.PNG

具体攻击参数的意义为:

TargetIp —— 目标IP地址,这里是192.168.1.105

TargetWCPort —— … 阅读全文

Posted on 六月 14, 2017 at 下午4:15 by admin · Permalink · Comments Closed
In: 漏洞分析
友情链接