Zimbra es una aplicación de correo electrónico basada en web de código abierto para cliente y servidor. Zimbra tenía muchos errores críticos en sus versiones anteriores.
Desde entonces, se me acaba el tiempo. No puedo explicar todo el proceso de pentesting y explotación, ya que esa controversia en sí misma tomaría al menos dos páginas más o menos. Me gustaría desmitificarlo aquí de la siguiente manera,
- ¿Es cierto que el metal bloqueará las señales de Wi-Fi? ¿Cuánto costaría un bloque de marco de metal simple (sin conexión a tierra)?
- ¿Cuál es la calidad del WiFi gratuito proporcionado por Indian Railways?
- Cómo combinar la conexión a internet de dos adaptadores en una conexión
- Quiero transmitir video de 1080p a 1000 dispositivos a través de wifi local, ¿qué hardware debo usar?
- ¿Hay algún dispositivo que pueda restringir la radiación de RF dentro de nuestra casa, solo a nuestros electrodomésticos deseados?
Antes de piratear cualquier cosa, debe recopilar tanta información como sea posible sobre el objetivo (también llamada huella). Una investigación siempre es importante antes de ejecutar cualquier hack.
- Descubra qué versión de zimbra es el objetivo que utiliza. Menciono un método aquí, si tiene algún correo electrónico recibido del servidor de destino, abra los encabezados de correo electrónico y busque x mailer … obtendrá la versión desde allí.
El encabezado de zimbra xmailer se ve así.
X-Mailer: Zimbra 8.6.0_GA_1153 (ZimbraWebClient – FF36 (Win) /8.6.0_GA_1153)
Aquí Zimbra 8.6.x es la versión y win (windows) es el sistema operativo del servidor.
- Descubra el exploit para la versión zimbra (Base de datos de exploits por seguridad ofensiva)
- Ejecuta el exploit
No olvides usar TOR o una buena VPN para ocultar tu dirección IP original ya que es ilegal.
Esta información es sólo con fines educativos
No dude en enviarme un mensaje si tiene algún problema 🙂