2 Ekim 2015 Cuma

Metasploit - invalid input syntax for type inet: "webmail.xxx.com.tr" Hatası ve Çözümü

Merhaba,

uzun zaman oldu görüşmeyeli, hiç özlemedim sizi.. Şaka şaka. Siz özlediniz mi ben? Hit mit yok lan az ziyaret edin sayfaları :)

Evet, uzun bir aradan sonra gireceğimiz yazıdaki konumuza gelelim. OWA yani Outlook Web Access. Bildiğiniz kurumsalların genelde Exchange server üstünde kurdukları web mail şeysi.
Yazıda basitçe çözümünü anlatacağım olay, OWA'ya düzenlenen brute force saldırılarında kullanılan Metasploit modülü olan owa_login (auxiliary/scanner/http/owa_login) ile ilgilidir.

Bir pentest sırasında, kurumun webmail adresine yönelik gerçekleştirdiğim brute force saldırısı için Metasploit'in bahsettiğim modülünü kullandım. Fakat ilk başarılı işlemden sonra hata vererek işlemleri sonlandırıyordu. İş brute force olmaktan çıkmıştı, tek atışlık brute force mu olur? Ölümüne gitmen lazım senin. Neyse ilk yaptığım deneme sırasında aldığım çıktı şöyle bir şey oldu.

 [-] Auxiliary failed: ActiveRecord::StatementInvalid PG::InvalidTextRepresentation: ERROR: invalid input syntax for type inet: "webmail.xxx.com.tr"  
 LINE 1: ..."hosts".* FROM "hosts" WHERE "hosts"."address" = 'webmail.x...  
                                ^  
 : SELECT "hosts".* FROM "hosts" WHERE "hosts"."address" = 'webmail.xxx.com.tr' AND "hosts"."workspace_id" = 1 ORDER BY "hosts"."id" ASC LIMIT 1  
 [-] Call stack:  
 [-]  /usr/share/metasploit-framework/vendor/bundle/ruby/2.1.0/gems/activerecord-4.0.13/lib/active_record/connection_adapters/postgresql_adapter.rb:798:in `async_exec'  
 [-]  /usr/share/metasploit-framework/vendor/bundle/ruby/2.1.0/gems/activerecord-4.0.13/lib/active_record/connection_adapters/postgresql_adapter.rb:798:in `exec_no_cache'  

Resimli bir şekilde gösterecek olursak aşağıdaki gibi bir çıktı.


Çözümü için yapmamız gereken şey yok easy (izi). Modülü kullanırken verdiğimiz RHOST parametresine domain adı yerine IP adresini girmek.
  • set RHOST 123.231.131.132
Şekil de istersiniz şimdi siz, yeşillik önemli.




Whooaatt?

Madem bu kadar kolay niye bu kadar uzatıyon olm?
Canım sıkıldı, bayağıdır yazmıorum. Biraz da dolu görünsün blog. İki satırlık blog yazısı mı olur?

Neyse, sonuna da bir yeşillik bırakıp gidelim. IP olarak girilen RHOST parametresinin sonunda verilen çıktı. Dosyalarda bulunan tüm kombinasyonlar sorunsuz denendi.


Yalnız msf abimizin bu modülü çoh sıkıntı. Denenen kombinasyon doğru kullanıcı adı-parola olsa bile bazen yanlış diyip geçebiliyor.

Napsak? Kendimiz mi bir script yazsak brute force için?
Kaç aydır köşede duran GHDB (Gundy Hacking DataBase) projem var. İki satır kod yazmaya üşeniyorum. Onu mu yazcam, peh.

Hiç yorum yok:

Yorum Gönderme