漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0135828
漏洞标题:运营商安全之中国联通某分站漏洞未修复依旧可内网探测(metasploit基础教程篇)
相关厂商:中国联通
漏洞作者: 路人甲
提交时间:2015-08-23 12:33
修复时间:2015-10-10 08:42
公开时间:2015-10-10 08:42
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-23: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开
简要描述:
崇拜肉爷
详细说明:
在肉肉提交的漏洞中
http://wooyun.org/bugs/wooyun-2015-0124160
提到了那个app,我也下载了,反编译一下,下面的网站依旧没有修复struts2漏洞
得到shell,习惯性在里面翻了一下,看到了这个,hscan,看来已经被翻过好几次了
下载了report文件,看到也没有扫出来什么内容最多就是ftp弱口令三个
之后想着看能不能用metasploit获取meterpreter,然后就有了下面的内容。我也是小白,内容很基础,寻找了很久才从老外的视频中找到,我也是笨吧。
#1 准备工作
首先你需要设置路由器,在路由器端口转发处,加上kali系统的ip,将5566(映射到虚拟机中)
重启路由器,大功告成一部分了
#2 生成payload,与metasploit创建通道连接
上传12.exe到c:/12.exe(我自己图方便)
下面进行设置
在上传的jspspy的命令执行中,输入生成12.exe的路径如:c:/12.exe,执行完运气好就可以获取连接
之后就可以进行内网渗透了
使用portfwd add -l 6666 -p 3389 -r 127.0.0.1
可以直接转发,进行远程登录
终端下执行 rdesktop 127.0.0.1:6666就可以了
漏洞证明:
修复方案:
更新中间件
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-08-26 08:41
厂商回复:
CNVD确认并复现所述情况(第一层风险点),已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理单位处置.按内网风险评分,rank 20
最新状态:
暂无