漏洞概要
关注数(24)
关注此漏洞
漏洞标题:安盛天平财产邮箱弱口令导致的成功一半域渗透
提交时间:2016-03-17 15:44
修复时间:2016-05-04 21:41
公开时间:2016-05-04 21:41
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2016-03-17: 细节已通知厂商并且等待厂商处理中
2016-03-21: 厂商已经确认,细节仅向厂商公开
2016-03-31: 细节向核心白帽子及相关领域专家公开
2016-04-10: 细节向普通白帽子公开
2016-04-20: 细节向实习白帽子公开
2016-05-04: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
为什么成功一半呢。。。no getpass tools带面纱的那种~~~~~~
详细说明:
首先是随便拿了几个用户报出了一个密码
abc@tpaic.com 123@tpaic
登陆
这里发现了第一个问题,对全球通讯录进行邮箱搜集后,通过暴力破解,可以破解出大量的邮箱弱口令
先上爆破图
本来到这里就结束了,但是手贱,看到共享文件夹里面有一封邮件。。。然后~~~~
还有个CITRIX。so,登陆了,然后点了半天个小时没点开。。真的是,是不是配置错了呀,没事,哥有法宝---说明书
卧擦,原来是位置不对,嗯,这次进来了
嗯,CITRIX防范的不严,shift+F1,调出了任务管理器,然后cmd
哈哈,可以执行命令了
看到在域中,就继续看了一下,下面是最精彩的时候,管理员应该被拖出去吊打
cmd>net localgroup administrators
Admin
CtxAppVCOMAdmin
TPAICDOM\citrixadmin
TPAICDOM\Domain Admins
TPAICDOM\GWGroup
请注意 TPAICDOM\GWGroup,什么东西好像混进来了。。
查看这个组的成员,我靠。。所有的域普通用户都在这里啊
既然有了本机的管理员权限,等待时机(域管理上线管理CITRIX主机/本身机器中服务的域管理账号)就能搞定整个域了
于是上了mimikatz,于是乎被杀了。。卧擦。。唉,算了就到这里吧,已经很严重了
漏洞证明:
修复方案:
1、加强邮箱密码吧,虽然8位有特殊字符,但是对于公司来讲也是弱口令
2、CITRIX外面设置个base验证,或者加二次验证
3、CITRIX的本地管理员组,不需要CWGROUP这个组
4、其他的,打这么多字不容易,给个20吧
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2016-03-21 15:04
厂商回复:
已经安排内部整改,谢谢您提供的建议。
最新状态:
2016-05-04:已解决。