• Kategori: Güvenlik
  • Eyüp ÇELİK
  • Gösterim: 4553

HordeMail ile Web Site Footprinting

Merhaba arkadaşlar. Tüm sızma testlerinde en önemli adım şüphesiz footprinting(Bilgi toplama)dir. Sızma testi uygulayacağımız sistemler üzerinde ne kadar gerekli bilgi toplarsak, o sisteme sızma şansımızda aynı oranda yükselecektir. Bu makalemizde web footprinting yapmak üzere HordeMail’i kullanacağız. HordeMail ücretsiz olmasından dolayı, sektörde en çok kullanılan mail sunucularının biridir. Plesk yönetim paneli ve CPanel ile entegre çalışmasından dolayı, HordeMail’e web sunucularında sıklıkla rastlanmaktadır.

Plesk ve CPanel web sunucusu yönetim panellerini kullanan web sitelerine http://webmail.sunucuadresi.com şeklinde erişebilirsiniz. Genel itibari ile herkese açık bir subdomain(alt alan adı) şeklinde çalışmaktadır. Böylece sitenin mail sunucusuna web ara yüzü üzerinden erişme imkânı sağlanır.

Bu makalemde yönetim panelleri ile entegre olarak çalışan HordeMail’in bilinen zafiyetleri dışında, bilinmeyen yönlerine dikkatinizi çekmek istedim. Çünkü standart kurulumlardan sonra, HordeMail kullanılarak sunucumuz hakkında birçok bilgiye erişilebilir. Footprinting evresinde, HordeMail kullanılarak sunucumuz hakkında detaylı bilgiler alınabilir.

Öncelikle belirlediğimiz bir hedef sistem üzerinde bilgi toplamak için kolları sıvadığımızı düşünelim. Hedef web sitemiz, http://www.siteadresi.com olsun. Footprinting evresinde iken, www.siteadresi.com hakkında yeteri kadar gerekli bilgi toplamamız gerekir. Ne kadar çok bilgi toplarsak, www.siteadresi.com’a sızma ihtimalimiz o kadar yüksek olacaktır. Çeşitli araçlar ile footprinting evresinde birçok bilgi toplayacağız. Ancak buna ek olarak, araçlardan bağımsız olarak bilgi toplamamız da gerekecektir. Örneğin hedef web sunucusu, çeşitli araçlar ile bilgi toplamamızı engellemiş olabilir. Otomatikleştirilmiş araçlar bu noktada işimize yaramayacaktır. Otomatik araçları bir kenara bırakarak, manüel olarak bilgi toplama işlemine geçelim. Bu makalemiz HordeMail sunucusu üzerinden bilgi toplamayı anlattığından dolayı, önce web mail sunucusunu keşfetmemiz gerekecektir. http://webmail.siteadresi.com yazıp, sitenin yüklenmesini bekliyoruz. Eğer web sunucusu Plesk veya CPanel yönetim panellerinden birini kullanıyorsa, %70 kullanılan web mail yazılımı HordeMail olacaktır.

Resim–01

http://webmail.siteadresi.com a girdiğimizde, HordeMail kullanıyorsa eğer, Resim–01 deki gibi HordeMail login ekranı açılacaktır ve adres otomatik olarak http://webmail.siteadresi.com/imp/login.php adresine yönlenecektir. Bundan sonra bilgi toplama aşamasında HordeMail’i kullanabiliriz artık. Adres satırına http://webmail.siteadresi.com/imp/test.php yazıyoruz.

Resim–02

http://webmail.siteadresi.com/imp/test.php adresine eriştiğimizde Resim-02 deki gibi sunucu bilgilerine erişeceğiz. Burada PHP version kısmında hedef sitemizde çalıştırılan php derleyicisinin sürümünü öğreniyoruz. Ayrıca php.ini de file_upload’ın açık olduğunu (siteye web ara yüzü üzerinden dosya yüklemenin aktif olduğunu) öğreniyoruz. PEAR Search Path (PHP’s include_path): kısmında /usr/share/psa-horde: yazdığını görüyoruz. Psa-horde’den hedef site üzerinde Plesk yönetim panelinin kurulmuş olduğunu anlıyoruz. Eğer standart değiştirilmediyse, hedef sitenin yönetim paneline https://www.siteadresi.com:8443 yazarak Plesk yönetim paneli ara yüzüne erişebiliriz. Şimdi ise başka bir klasör olan http://webmail.siteadresi.com/passwd/test.php adresine erişip, hedef mail sunucusunun kullandığı kimlik doğrulama yöntemine bakalım.

Resim–03

 

http://webmail.siteadresi.com/passwd/test.php adresine eriştiğimizde Resim–03 teki gibi bir ekran ile karşılaşacağız. LDAP Support: No kısmında hedef sistemin bir LDAP kimlik doğrulama yöntemi kullanmadığını öğreniyoruz. Yani hedef sistemimiz Active Directory gibi bir kimlik doğrulama sunucusu kullanmıyor. Web mail kullanıcıları, Plesk panel üzerinden açıldığını söyleyebiliriz. Ardından http://webmail.siteadresi.com/turba/test.php adresine giriyoruz.

Resim–04

http://webmail.siteadresi.com/turba/test.php adresine girdiğimizde Resim-04 teki gibi bir sayfa ile karşılaşacağız. Bu sayfada, PHP Module Capabilities kısmından Mysql Support: Yes olduğunu ve diğer SQL tiplerinin No olduğunu görüyoruz. Böylece hedef sitemizde SQL sunucusu olarak Mysql veritabanı kullanıldığını öğreniyoruz. Daha sonra http://webmail.siteadresi.com/ingo/test.php adresine giriyoruz.

Resim–05

http://webmail.siteadresi.com/ingo/test.php adresine girdiğimizde Resim-05 teki gibi bir ekran ile karşılaşacağız. Bu adreste FTP Support: Yes kısmından hedef web sitesi üzerinde ftp sunucusunun çalıştığını öğreniyoruz. Yani ftp://ftp.siteadresi.com şeklinde ftp sunucuna erişebiliriz demektir. Hemen altında IMAP Support: Yes olduğunu görüyoruz. Bu da hedef site üzerinde mail sunucusunun aktif olarak çalıştığını ve 143. portun açık olduğunu (eğer değiştirilmediyse) anlayabiliriz. Test etmek için komut moduna telnet siteadresi.com 143 yazabiliriz. Daha sonra http://webmail.siteadresi.com/test.php?mode=phpinfo&url=%2Ftest.php linkini adres satırına yazıyoruz.

Resim–06

http://webmail.siteadresi.com/test.php?mode=phpinfo&url=%2Ftest.php adresine girdiğimizde Resim–06 daki sayfa açılacak ve sunucu hakkında çok detaylı bilgileri bize verecektir. Footprinting evresinde HordeMail sunucusundan bu şekilde yararlanabiliriz. Belirttiğim adresler HordeMail’in standart kurulumunda gelmektedir. Aşağıdaki adresleri referans olarak kullanabilirsiniz.

 

 

Kullanılabilecek adresler:

http://webmail.siteadresi.com/test.php
http://webmail.siteadresi.com/test.php?mode=phpinfo&url=%2Ftest.php
http://webmail.siteadresi.com/test.php?mode=extensions&url=%2Ftest.php
http://webmail.siteadresi.com/imp/test.php
http://webmail.siteadresi.com/ingo/test.php
http://webmail.siteadresi.com/kronolith/test.php
http://webmail.siteadresi.com/passwd/test.php
http://webmail.siteadresi.com/turba/test.php

 

 

Güvenli günler.

Comments

0 Tolga 16-10-2011 14:07 #1
Teşekkürler makale için.Güzel bir bilgilendirme olmuş eline sağlık.
Quote
-2 mehmet ali 10-01-2012 22:48 #2
peki bunları nasıl kapatacağız _?
Quote
-2 Eyüp ÇELİK 06-05-2013 14:57 #3
Teşekkürler @Tolga.

@Mehmet Ali

/usr/share/psa-horde horde klasöründe ve yukarda belirtmiş olduğum klasörlerde bulunan dosyaları silerseniz kapatmış olursunuz.

iyi çalışmalar.
Quote
-2 Guest 25-06-2013 09:55 #4
peki bu phpinfo ile ne yapabiliriz sisteme nasıl sızabiliriz?
Quote

Yorum ekle


Güvenlik kodu Yenile

Back to top