对新浪的再一次渗透测试

admin 2017年4月17日22:29:24评论437 views字数 241阅读0分48秒阅读模式
摘要

2016-04-18: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开

漏洞概要 关注数(292) 关注此漏洞

缺陷编号: WooYun-2016-197781

漏洞标题: 对新浪的再一次渗透测试

相关厂商: 新浪

漏洞作者: 路人甲

提交时间: 2016-04-18 13:43

公开时间: 2016-06-02 18:10

漏洞类型: 成功的入侵事件

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: webshell 渗透测试思路 安全意识不足 webshell 渗透测试思路 安全意识不足 webshell

81人收藏


漏洞详情

披露状态:

2016-04-18: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开

简要描述:

声明:
本次发现的问题已经提供一份详细报告给厂商,厂商已经在修复中。

详细说明:

起因, WooYun: 对新浪的一次渗透测试 ,修复不完整,401认证的密码改了,但是搭建的VPN并没有处理(直到详细报告提交给厂商时,VPN还可以直接连接)

pptp,很稳定,账户在/etc/ppp/chap-secrets,记得pptp卸载。

直接上vpn

对新浪的再一次渗透测试

爆破邮箱

mask 区域
*****X 302 false*****
*****X 302 fals*****
***** 302 fals*****
*****SX 302 fals*****
*****X 302 fals*****
*****SX 302 fals*****
*****WSX 302 fals*****
302 f*****

然后开始分工合作,ifso办公网,我就去生产网溜达了

ifso老司机先开一段:

https://10.210.x.x/login.html DELL Management Control

弱口令 root root

对新浪的再一次渗透测试

存在远程控制功能,可以成功访问Sina内网域控

对新浪的再一次渗透测试

对新浪的再一次渗透测试

如图,可以看出这台机器是新浪域控,Sina-xxxxx

由于只是处于内网环境中,无法列举出域内机器、域管理员,所以这个发现是致命的。

之前破解出的邮件弱口令派上了大用场。

基于Windows域的特性,可以配合一个经典的漏洞,就是Windows Gpp组策略漏洞。

因为每个域成员,不论权限高低都可以访问域控上的对域成员的基础共享。

对新浪的再一次渗透测试

搜索groups.xml,成功搜索出2个

对新浪的再一次渗透测试

对新浪的再一次渗透测试

使用Gpp-decrypt破解

对新浪的再一次渗透测试

成功获得2个Administrator密码:

yyQxxxxxx##@ 和xxxxxxxxx@@yyQ,应该是服务器内置的本机密码,非域里面的administrator,因为域的administrator已经被停用,去Sina-xxxxxx去尝试登陆,发现密码不对。

虽然密码不对,但只是域控的密码不对,因为服务器本机的Administrator很少启用,并且不受域策略的限制,所以其他机器的本机密码很有可能是这2个。

终于10.210.x.x的本机administrator密码是xxxxxxx@@yyQ,成功进入服务器。

对新浪的再一次渗透测试

抓到一部分密码

mask 区域
*****enxxx*****
*****n: S*****
*****d: xx*****
*****......*****

发现xxxx就是域管理员,正好抓出的账户中就有,这个时候已经拥有内网域的最高权限。

成功进入域控制器

对新浪的再一次渗透测试

有了域管理员就进入了上帝模式,可以获取任何人的邮件信息和机器权限(前提要开机并且加入了域中)

尝试去导出邮件,选一个dba的xxxx吧

对新浪的再一次渗透测试

下面就是本地outlook看邮件了

对新浪的再一次渗透测试

如图,大量邮件,各种敏感信息。

下面再来证明有了域权限后,对域内个人机器的威胁。

由于域的特性,只要加入域中,就受到域的管控,并且电脑在域中的名字就是‘邮箱前缀.xxx.xxx.xx.xxx’,所以想要控制某台机器,直接远程桌面连接或者访问其IP共享即可。

对新浪的再一次渗透测试

域控制器上都写得清清楚楚,谁在哪个部门。哪台电脑

由于是周末,大部分电脑都关机了,找了一会找到一个

对新浪的再一次渗透测试

如图,一看就是员工的电脑,使用域管理员xxxxx的账号登陆,成功登陆

对新浪的再一次渗透测试

对新浪的再一次渗透测试

ssh客户端本地保存了几台服务器的密码直接连接了

对新浪的再一次渗透测试

员工机器上也发现了一部分数据库备份

对新浪的再一次渗透测试

ifso就去陪媳妇了。。。

内网还是很大的,找到某系统,进去获取一部分信息,找到一台服务器

对新浪的再一次渗透测试

有点意外惊喜

对新浪的再一次渗透测试

服务器上发现了一些运维脚本,找到了rsync,

对新浪的再一次渗透测试

还有很多机器的,你们自己内部排查吧,我就不贴了。

大概翻了翻服务器上面的代码,api接口还都能用

给x.x.x.x, rsync上传了一个shell,1.php,刚好是web目录直接

对新浪的再一次渗透测试

上面有几个G的数据库文件。。。。。。,没下载,记得删除了吧

机器上面还在往其他服务器同步代码,服务器5.4,可以root的,提权后可以接着同步代码,继续深入的

通过分析服务器上的history,找到了svn服务器地址,前期的信息收集过程获取了相关svn账户的密码,直接登录

对新浪的再一次渗透测试

已经证明危害,就不再深入了。

漏洞证明:

修复方案:

多让外部帮你们推动推动安全建设吧,只能帮你们到这里了。。。。。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-04-18 18:07

厂商回复:

感谢关注新浪安全,问题修复中。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(少于3人评价):

登陆后才能进行评分

100%

0%

0%

0%

0%


评价

  1. 2016-04-18 13:44 | 刘海哥 ( 普通白帽子 | Rank:135 漏洞数:30 | 索要联系方式但不送礼物的厂商定义为无良厂...)

    2

    关注一下如何才能打雷。学习打雷技巧。

  2. 2016-04-18 13:46 | 浩天 对新浪的再一次渗透测试 ( 普通白帽子 | Rank:925 漏洞数:80 | 哈!躁起来!)

    1

    打透透的了

  3. 2016-04-18 13:52 | 乌云小秘书 对新浪的再一次渗透测试 ( 普通白帽子 | 还没有发布任何漏洞 | 第1!绝对不意气用事!第2!绝对不漏判任何一...)

    1

    新浪:这下子气氛变得有点尴尬了

  4. 2016-04-18 13:56 | Azui ( 实习白帽子 | Rank:61 漏洞数:15 | 人有两件宝,双手和大脑。)

    2

    关注一下如何才能打雷。学习打雷技巧。

  5. 2016-04-18 13:57 | 坏男孩-A_A ( 实习白帽子 | Rank:81 漏洞数:23 | 膜拜学习中)

    0

    新浪:还能不能愉快的发微博了

  6. 2016-04-18 14:10 | cwkiller ( 普通白帽子 | Rank:174 漏洞数:39 | 闭关修炼)

    0

    关注一下如何才能打雷。学习打雷技巧。

  7. 2016-04-18 14:26 | wsg00d ( 普通白帽子 | Rank:187 漏洞数:20 | 有一天, 我去世了, 恨我的人, 翩翩起舞...)

    0

    膜拜

  8. 2016-04-18 14:31 | Yuku ( 实习白帽子 | Rank:58 漏洞数:27 | 数据挖掘)

    0

    哇擦泪~

  9. 2016-04-18 14:37 | 木易 ( 普通白帽子 | Rank:347 漏洞数:70 | 不,,不要误会,我不是针对谁,我是说在座...)

    0

    来了

  10. 2016-04-18 14:38 | 随风的风 ( 普通白帽子 | Rank:259 漏洞数:96 | 微信公众号:233sec 不定期分享各种漏洞思...)

    0

    新浪:这就尴尬了

  11. 2016-04-18 14:38 | ArcticWolf ( 普通白帽子 | Rank:112 漏洞数:34 | 呃···是AW!不是AV!)

    0

    新浪:这下子气氛变得有点尴尬了

  12. 2016-04-18 14:47 | Taro ( 普通白帽子 | Rank:349 漏洞数:86 | 走向最远的方向,哪怕前路迷茫;抱着最大的...)

    0

    新浪这是怎么了?

  13. 2016-04-18 14:50 | 路人毛 ( 普通白帽子 | Rank:157 漏洞数:64 | 要想Rank给高,标题一定得屌)

    0

    打雷了

  14. 2016-04-18 14:58 | maya66 ( 实习白帽子 | Rank:87 漏洞数:31 | 低调学习中)

    0

    关注下。。。

  15. 2016-04-18 15:02 | Mr.leo ( 普通白帽子 | Rank:1314 漏洞数:176 | 说点神马呢!!)

    0

    关注一下如何才能打雷。学习打雷技巧

  16. 2016-04-18 15:12 | Pzacker ( 实习白帽子 | Rank:92 漏洞数:34 )

    0

    卧槽。。。。。。。。

  17. 2016-04-18 15:24 | JoeZ ( 实习白帽子 | Rank:35 漏洞数:9 | 求带头大哥)

    0

    关注一下如何才能打雷。学习打雷技巧。

  18. 2016-04-18 15:35 | Fire ant ( 普通白帽子 | Rank:108 漏洞数:35 | 他们回来了................)

    0

    关注一下如何才能打雷。学习打雷技巧。

  19. 2016-04-18 15:53 | js2012 ( 普通白帽子 | Rank:126 漏洞数:44 | 闭关修炼。。。)

    0

    新浪要哭

  20. 2016-04-18 15:59 | 无名 ( 实习白帽子 | Rank:41 漏洞数:9 | 我是一只小菜鸟呀,伊雅伊尔哟。)

    0

    关注一下如何才能打雷。学习打雷技巧。

  21. 2016-04-18 16:15 | Mark0smith ( 普通白帽子 | Rank:176 漏洞数:71 )

    0

    期待公开

  22. 2016-04-18 16:32 | 恶魔小西瓜 ( 路人 | Rank:7 漏洞数:3 )

    0

    关注一下如何才能打雷。学习打雷技巧。

  23. 2016-04-18 16:32 | 库日天 ( 路人 | Rank:18 漏洞数:9 )

    0

    新浪:这下子气氛变得有点尴尬了

  24. 2016-04-18 17:01 | Mr.R ( 实习白帽子 | Rank:54 漏洞数:15 | 求大神带我飞 qq2584110147)

    0

    Mark一下 以后再看

  25. 2016-04-18 17:10 | gyLinuxer ( 路人 | Rank:26 漏洞数:3 )

    0

    太牛了!

  26. 2016-04-18 17:56 | _Thorns ( 普通白帽子 | Rank:1754 漏洞数:269 | 以大多数人的努力程度之低,根本轮不到去拼...)

    0

    大表哥威武,

  27. 2016-04-18 17:57 | 天朝 ( 路人 | Rank:15 漏洞数:1 | too young too simple)

    0

    关注一下如何才能打雷。学习打雷技巧。

  28. 2016-04-18 17:57 | 秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)

    0

    NB!

  29. 2016-04-18 18:04 | 穿墙人 ( 路人 | Rank:15 漏洞数:1 )

    0

    这个漏洞 不是 以前 公布一次了吗??? 怎么又出现在这里啊

  30. 2016-04-18 18:19 | dragon110 ( 路人 | Rank:12 漏洞数:6 | 其实我是龙6)

    0

    新浪:这下子气氛变得有点尴尬了

  31. 2016-04-18 18:26 | if、so 对新浪的再一次渗透测试 ( 核心白帽子 | Rank:1204 漏洞数:104 | Enjoy Hacking)

    0

    年轻人总想搞个大新闻

  32. 2016-04-18 19:47 | Ano_Tom 对新浪的再一次渗透测试 ( 普通白帽子 | Rank:474 漏洞数:47 | Talk is cheap.:)

    0

    哈哈

  33. 2016-04-19 19:05 | 网络小手 ( 路人 | Rank:1 漏洞数:1 | 寻求高手指点)

    0

    @_Thorns 可以QQ聊吗

  34. 2016-04-20 22:08 | 刀仔 ( 路人 | Rank:2 漏洞数:1 | 大家好)

    1

    找个能做日本的渗透高手,利润丰厚,私密我下吧

  35. 2016-04-28 19:47 | scanf ( 核心白帽子 | Rank:1694 漏洞数:239 | 。)

    1

    老司机 学习了!

  36. 2016-05-02 23:22 | BMa 对新浪的再一次渗透测试 ( 核心白帽子 | Rank:2078 漏洞数:229 )

    0

    爱得越深,下手越狠

  37. 2016-05-08 19:35 | _Thorns ( 普通白帽子 | Rank:1754 漏洞数:269 | 以大多数人的努力程度之低,根本轮不到去拼...)

    0

    屌!

  38. 2016-05-08 22:37 | 小红猪 ( 普通白帽子 | Rank:341 漏洞数:62 | little red pig!)

    0

    ifso就去陪媳妇了。。。

  39. 2016-05-12 14:58 | Coffee ( 普通白帽子 | Rank:144 漏洞数:15 | Corie, a student at THU.)

    0

    域控都拿下了……打透透的了

  40. 2016-05-31 00:31 | Mr .LZH ( 普通白帽子 | Rank:622 漏洞数:79 | 非妹子勿扰···)

    0

    洞主把人家邮箱都导出了。。。。。。真刺激

  41. 2016-05-31 09:32 | hkAssassin ( 普通白帽子 | Rank:395 漏洞数:73 | 我是一只毛毛虫。)

    0

    我也想说这个问题,吧人家邮件都导到本地了。这个要查水表妥妥的……(除非渗透之前得到厂商的授权)

  42. 2016-05-31 09:48 | if、so 对新浪的再一次渗透测试 ( 核心白帽子 | Rank:1204 漏洞数:104 | Enjoy Hacking)

    0

    @hkAssassin 事实上并没有查水表,不知道楼主想表达什么意思。邮件并没有在本地,还是sina的机器上。

  43. 2016-06-01 15:04 | Jumbo ( 普通白帽子 | Rank:132 漏洞数:33 | 猫 - https://www.chinabaiker.com)

    0

    如何导出mail的

  44. 2016-06-02 19:18 | Cacker ( 路人 | Rank:21 漏洞数:9 | 小菜鸟。大神见笑了。)

    0

    不错,很精彩。

  45. 2016-06-02 20:10 | ( 普通白帽子 | Rank:105 漏洞数:37 | 凡人皆有一死)

    0

    牛逼!

  46. 2016-06-02 21:27 | Any3ite ( 路人 | Rank:26 漏洞数:12 | 土耳其web 国内的我就看看不说话)

    0

    关注一下如何才能打雷。学习打雷技巧。

  47. 2016-06-06 10:28 | 卡卡 ( 普通白帽子 | Rank:468 漏洞数:57 | <script>alert('安全团队长期招人')</scrip...)

    0

    老司机就是厉害

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin