江苏有线苏州分公司内网漫游

admin 2017年4月16日10:40:01评论391 views字数 235阅读0分47秒阅读模式
摘要

2016-02-26: 细节已通知厂商并且等待厂商处理中
2016-02-29: 厂商已经确认,细节仅向厂商公开
2016-03-10: 细节向核心白帽子及相关领域专家公开
2016-03-20: 细节向普通白帽子公开
2016-03-30: 细节向实习白帽子公开
2016-04-14: 细节向公众公开

漏洞概要 关注数(11) 关注此漏洞

缺陷编号: WooYun-2016-178925

漏洞标题: 江苏有线苏州分公司内网漫游

相关厂商: jscnnet.com

漏洞作者: zsmj

提交时间: 2016-02-26 20:20

公开时间: 2016-04-14 08:57

漏洞类型: 命令执行

危害等级: 高

自评Rank: 20

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 安全意识不足 安全意识不足

2人收藏


漏洞详情

披露状态:

2016-02-26: 细节已通知厂商并且等待厂商处理中
2016-02-29: 厂商已经确认,细节仅向厂商公开
2016-03-10: 细节向核心白帽子及相关领域专家公开
2016-03-20: 细节向普通白帽子公开
2016-03-30: 细节向实习白帽子公开
2016-04-14: 细节向公众公开

简要描述:

江苏有线苏州分公司由设备弱口令(之前本人提交过),厂商未重视,至今没修过,最近没事来次内网漫游,希望厂商能够及时修正。
提交前在乌云搜了一下,/bugs/wooyun-2010-0137786 ,也是江苏有线苏州分公司,还打雷了!真是巧了,但漏洞的切入点、内网漫游绝对不同。
第一次打雷会不会出现!打雷!!

详细说明:

0x01 华为usg2100 弱口令,可开启VPN,撕入内网

code 区域
**.**.**.**:8443

华为usg2100防火墙被广泛运用,功能强大,但厂商将其放在公网IP上,且web管理和23端口都为弱口令,

江苏有线苏州分公司内网漫游

通过23端口开启vpn隧道

江苏有线苏州分公司内网漫游

分了内网地址**.**.**.**,成功接入VPN

江苏有线苏州分公司内网漫游

0x02 内网漫游IP范围

接入内网了,那么可干的事情就多了,上工具扫描内网,由于和之前提交的IP有重复(172.18.12.x -172.18.21.x),去除重复ip段(已编辑好了,只好删除)本次短暂摸索了如下IP段,主要集中在设备端,包括且不限于网络管理服务器(瑞康、烽火),Nview NMS、PDH光端机数据管理系统、ip配置服务器、cisco/huawie/h3c等通信设备

江苏有线苏州分公司内网漫游

0x03 内网cisco/huawie/h3c通信设备弱口令

扫描的网段,基本上都是设备段,而且cisco路由器设备居多,部分存在弱口令,基本上都是设备的初始密码,并不能全部囊括,请一一检查:

code 区域
HUAWEI:
**.**.**.**:8443/login.html
**.**.**.**:8443/login.html

H3C:admin/admin
**.**.**.**

CISCO:cisco/cisco
**.**.**.**/
**.**.**.**/
**.**.**.**
**.**.**.**

江苏有线苏州分公司内网漫游

江苏有线苏州分公司内网漫游

江苏有线苏州分公司内网漫游

江苏有线苏州分公司内网漫游

江苏有线苏州分公司内网漫游

0x04 内部网站存在java反序列化漏洞(一)

code 区域
**.**.**.**:8080/

网站存在jboss漏洞,可远程执行系统命令,

江苏有线苏州分公司内网漫游

主机开启3389端口

江苏有线苏州分公司内网漫游

利用可远程执行系统命令漏洞,添加用户,登录远程桌面(zsmj用户)

江苏有线苏州分公司内网漫游

内部存在大量的网络拓扑图

江苏有线苏州分公司内网漫游

翻阅了一下大量敏感信息泄露,不一一帖图,还有系统密码

code 区域
操作系统用户名:administrator
密码 :rai***om
瑞康网管用户名:administrator
密码:rai***om
烽火网管用户名:root
密码:root

ps:提交的时候改主机无法ping通了,请删除zsmj用户

0x05 内部网站存在java反序列化漏洞(二)

漏洞地址

code 区域
**.**.**.**:8080

和上一个相同,可远程执行系统命令,通过添加用户,成功登陆远程桌面

江苏有线苏州分公司内网漫游

获得超级管理员账号和密码

江苏有线苏州分公司内网漫游

PDH光端机数据管理系统

江苏有线苏州分公司内网漫游

2000多台设备列表

江苏有线苏州分公司内网漫游

0x06 FTP服务器弱口令或空口令

简单扫描一下ftp服务器,存在弱口令或空口令,如下

江苏有线苏州分公司内网漫游

随机登录一个名为:IP配置备份服务文件目录

江苏有线苏州分公司内网漫游

0x07 bbs论坛存在漏洞

1、xss漏洞

code 区域
**.**.**.**/logging.php?action=login

江苏有线苏州分公司内网漫游

2、钓鱼框架

code 区域
**.**.**.**/uc_server/admin.php?m=user&a=login&iframe=&sid=%27%22%3E%3Ciframe%20src=**.**.**.**/%3E

江苏有线苏州分公司内网漫游

3、网站存在入侵过的痕迹,请查杀

如:**.**.**.**/test.rar

江苏有线苏州分公司内网漫游

4、数据库敏感信息泄露

江苏有线苏州分公司内网漫游

ps:做好查杀,参数过滤

0x08 other

**.**.**.**:8080/web/axis2-web/HappyAxis.jsp

江苏有线苏州分公司内网漫游

漏洞证明:

如上

修复方案:

1、修改弱口令,包括huawei防火墙,H3C,cisco等默认口令

2、升级jboss

3、bbs论坛查杀,已被黑客入侵。

4、内网渗透真的辛苦,没功劳也有苦劳!

版权声明:转载请注明来源 zsmj@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-02-29 08:57

厂商回复:

谢谢,我们将及时整改

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-02-26 22:06 | px1624 ( 普通白帽子 | Rank:1171 漏洞数:208 | px1624)

    1

    @子非海绵宝宝 哈哈

  2. 2016-02-27 09:31 | 子非海绵宝宝 江苏有线苏州分公司内网漫游 ( 核心白帽子 | Rank:1413 漏洞数:148 | 发扬海绵宝宝的精神! 你不是海绵宝宝,你怎...)

    1

    我去通知总公司去

  3. 2016-02-27 10:51 | _Thorns ( 普通白帽子 | Rank:1754 漏洞数:269 | 以大多数人的努力程度之低,根本轮不到去拼...)

    1

    主任要打人了。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin