漏洞概要 关注数(11) 关注此漏洞
缺陷编号: WooYun-2016-178925
漏洞标题: 江苏有线苏州分公司内网漫游
相关厂商: jscnnet.com
漏洞作者: zsmj
提交时间: 2016-02-26 20:20
公开时间: 2016-04-14 08:57
漏洞类型: 命令执行
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 安全意识不足 安全意识不足
漏洞详情
披露状态:
2016-02-26: 细节已通知厂商并且等待厂商处理中
2016-02-29: 厂商已经确认,细节仅向厂商公开
2016-03-10: 细节向核心白帽子及相关领域专家公开
2016-03-20: 细节向普通白帽子公开
2016-03-30: 细节向实习白帽子公开
2016-04-14: 细节向公众公开
简要描述:
江苏有线苏州分公司由设备弱口令(之前本人提交过),厂商未重视,至今没修过,最近没事来次内网漫游,希望厂商能够及时修正。
提交前在乌云搜了一下,/bugs/wooyun-2010-0137786 ,也是江苏有线苏州分公司,还打雷了!真是巧了,但漏洞的切入点、内网漫游绝对不同。
第一次打雷会不会出现!打雷!!
详细说明:
0x01 华为usg2100 弱口令,可开启VPN,撕入内网
华为usg2100防火墙被广泛运用,功能强大,但厂商将其放在公网IP上,且web管理和23端口都为弱口令,
通过23端口开启vpn隧道
分了内网地址**.**.**.**,成功接入VPN
0x02 内网漫游IP范围
接入内网了,那么可干的事情就多了,上工具扫描内网,由于和之前提交的IP有重复(172.18.12.x -172.18.21.x),去除重复ip段(已编辑好了,只好删除)本次短暂摸索了如下IP段,主要集中在设备端,包括且不限于网络管理服务器(瑞康、烽火),Nview NMS、PDH光端机数据管理系统、ip配置服务器、cisco/huawie/h3c等通信设备
0x03 内网cisco/huawie/h3c通信设备弱口令
扫描的网段,基本上都是设备段,而且cisco路由器设备居多,部分存在弱口令,基本上都是设备的初始密码,并不能全部囊括,请一一检查:
0x04 内部网站存在java反序列化漏洞(一)
网站存在jboss漏洞,可远程执行系统命令,
主机开启3389端口
利用可远程执行系统命令漏洞,添加用户,登录远程桌面(zsmj用户)
内部存在大量的网络拓扑图
翻阅了一下大量敏感信息泄露,不一一帖图,还有系统密码
ps:提交的时候改主机无法ping通了,请删除zsmj用户
0x05 内部网站存在java反序列化漏洞(二)
漏洞地址
和上一个相同,可远程执行系统命令,通过添加用户,成功登陆远程桌面
获得超级管理员账号和密码
PDH光端机数据管理系统
2000多台设备列表
0x06 FTP服务器弱口令或空口令
简单扫描一下ftp服务器,存在弱口令或空口令,如下
随机登录一个名为:IP配置备份服务文件目录
0x07 bbs论坛存在漏洞
1、xss漏洞
2、钓鱼框架
3、网站存在入侵过的痕迹,请查杀
如:**.**.**.**/test.rar
4、数据库敏感信息泄露
ps:做好查杀,参数过滤
0x08 other
**.**.**.**:8080/web/axis2-web/HappyAxis.jsp
漏洞证明:
如上
修复方案:
1、修改弱口令,包括huawei防火墙,H3C,cisco等默认口令
2、升级jboss
3、bbs论坛查杀,已被黑客入侵。
4、内网渗透真的辛苦,没功劳也有苦劳!
版权声明:转载请注明来源 zsmj@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-02-29 08:57
厂商回复:
谢谢,我们将及时整改
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论