漏洞概要
关注数(24)
关注此漏洞
漏洞标题:大麦网从命令执行到管理员PC到域控
提交时间:2014-02-19 14:12
修复时间:2014-04-05 14:13
公开时间:2014-04-05 14:13
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-02-19: 细节已通知厂商并且等待厂商处理中
2014-02-21: 厂商已经确认,细节仅向厂商公开
2014-03-03: 细节向核心白帽子及相关领域专家公开
2014-03-13: 细节向普通白帽子公开
2014-03-23: 细节向实习白帽子公开
2014-04-05: 细节向公众公开
简要描述:
由于服务器配置不当以及管理员安全意识薄弱,导致全线业务+内网被xxx
打击黑产打击黄牛
少年,我们一起rock live可好?
详细说明:
存在问题的web服务在
http://oa.damai.cn/login.action oa系统
有struts2命令执行
服务配置的原因 上传jsp文件 只要不登陆访问就会跳回登陆页面
所以上传jspx菜刀服务端
破解shadow里的root密码是1******
读ssh配置 ssh端口为5616
不允许root登陆
后来发现批量部署脚本
设置ssh端口5616 不允许root ssh登陆 增加用户damai 设置密码为123******
后来扫描网段内5616端口
大部分可以用damai账号登陆 然后su 密码1******就可以了
这些机器大多是对内对外的web服务以及数据库服务器
漏洞证明:
然后对3389端口进行探测
发现部分开放的ip
直接用administrator\123******去登陆192.168.68.168
成功登陆 并且这是一台域成员机
域名pony
机器大部分是业务的数据库服务器
并且可以找到大量的配置文件
筛选部分证明
然后回到linux的网段到机器上查看各种日志
定位到一个管理员网段
172.16.50.x
最后找到一台开机的开放3389的pc
172.16.50.3 同样密码是administrator\123******(huqiang-pc)
登陆发现管理员在线 使用ipc浏览文件上传nc 添加计划任务反弹回shell
抓取用户huqiang的密码
后来下载回defualt.rdp
发现连接到192.168.50.243
并且这台机器登陆的账号比较多
然后用huqiang以及抓取到的密码成功登陆 然后抓到这台机器的部分用户密码
继续扫描50网段的开放3389机器 50网段机器大多不在域中 用获取到的密码 轮流登陆继续获取更多密码
有几个密码后回到68网段登陆域控
最后利用caobj用户成功
部分抓取到的密码
渗透结束
虽然描述中拿到的机器不多 但是渗透到此
控制全部业务都轻而易举了
修复方案:
严格排查对外业务安全
提高管理员安全意识
送少年两张票可好?
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-02-21 09:07
厂商回复:
已经确认漏洞是我们疏忽造成的,我们会尽快完善我们内网安全管理,谢谢提供宝贵意见。
最新状态:
暂无