漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-073687
漏洞标题:19楼内网漫游记
相关厂商:十九楼
漏洞作者: 子墨
提交时间:2014-08-24 16:31
修复时间:2014-10-08 16:32
公开时间:2014-10-08 16:32
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-24: 细节已通知厂商并且等待厂商处理中
2014-08-25: 厂商已经确认,细节仅向厂商公开
2014-09-04: 细节向核心白帽子及相关领域专家公开
2014-09-14: 细节向普通白帽子公开
2014-09-24: 细节向实习白帽子公开
2014-10-08: 细节向公众公开
简要描述:
关注19楼好久了,在杭州它的群体覆盖面至少达90%以上,本菜鸟平时也喜欢去上面转一转(PS:杭州美女大多喜欢逛19楼)!自从来到wooyun,一直想对19楼做个安全检测(虽然本人技术很菜),然而纵观厂商信息里面各白帽子提交的漏洞,发现19楼安维做得还是蛮不错的,网站方面的漏洞很少,基本让人无法下手。某某说得好,最大的漏洞不是代码而是人,所以,一次偶然的机会,我进到了内网,最终以得到域控制器管理权限适可而止(该域机控制着近500台内网计算机) …
详细说明:
一、 收集信息,社入后台
忘记当初是查什么资料无意中搜索到 http://doc.baidu.com/view/7826b53c580216fc700afdab.html ,要是平时这样的文档看一眼就关了,但是当时大脑突然灵光一闪,这个上传文档的作者会不会19楼的员工呢?于是丢到社工库查了一下
就这样我获得了一些信息:
**飞(ethan2690) *xf-1983 1838**@qq.com
配合之前得到的19楼的一些后台,登陆试试,功夫不负有心人,久违的后台我来了
二、内网漫游,扩大战果
既然已经能进入到邮箱和内网社区了,那就看看有些什么信息可以收集吧
经过一段时间的信息搜集+社工,成功进入OA、DW、Love、Mantis、SNS、OMWIKI、redmine、Review Board、安全审核后台等多个系统后台,如图:
漏洞证明:
三、 再接再厉,适可而止
经过一段时间的摸索,基本知道了19楼的内网架构,从收集的信息中毫不费力地连上内网VPN,并且通过一些开源程序漏洞、ST2漏洞,拿下shell,于是提权到主机
利用此机的管理密码尝试登陆其它windows 主机,乃至域控,成功
至此,内网近百台计算机均已沦陷,为防止危害进一步扩大,渗透到此为止!里面的数据未作任何改动、下载,请周知!
修复方案:
1、还是那句话,信息安全最大的漏洞不是代码,而是人!
2、纯内网的话还是不要对外的吧
版权声明:转载请注明来源 子墨@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-08-25 10:22
厂商回复:
...。。。。。。。。。我去,谢谢楼主。上周已做部分处理。
最新状态:
暂无