漏洞概要 关注数(154) 关注此漏洞
缺陷编号: WooYun-2016-179326
漏洞标题: 广西移动代办营业厅边界管理不严格成功拿下业务门户系统(可空手交话费)
相关厂商: 中国移动
漏洞作者: 深蓝
提交时间: 2016-02-28 20:20
公开时间: 2016-04-17 10:48
漏洞类型: 成功的入侵事件
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 渗透测试思路 渗透测试思路
漏洞详情
披露状态:
2016-02-28: 细节已通知厂商并且等待厂商处理中
2016-03-03: 厂商已经确认,细节仅向厂商公开
2016-03-13: 细节向核心白帽子及相关领域专家公开
2016-03-23: 细节向普通白帽子公开
2016-04-02: 细节向实习白帽子公开
2016-04-17: 细节向公众公开
简要描述:
轻轻的我来了 问我干嘛 悄悄的我走了 话费到手
详细说明:
本来想去测试wifi结果弄巧成拙 废话不多开始 你只需要一台笔记本 你就可能拥有下辈子都用不完的话费 测试环境营业厅无线网络
第一步 查找wifi 或者 营业厅体验机
第二步 连接上网络 并查看网络状态 比如路由器 我没有截图他使用的是华为路由 默认密码是 root admin
第三步 确定局域网内主机数量 这个可以通过扫描器完成【xscan】
第四步 成功与否就是这里了 渗透PC
漏洞证明:
我相信你们很容易可以进入wifi网络 我就不演示了 什么万能钥匙 或者直接写在墙上
很容易查找路由看网关基本上就可以了 在不行就扫
到这里大家肯定要问 要是没有弱口令那我们就失败了? 不 看见旁边二维码没有 下载APP一般是没有绑定的 如图我们选择本地网络就可以控制路由器 但是并没有发现主机
现在我们 开启扫描器 **.**.**.**-**.**.**.** 我们在10段这个很明显肯定和我们的目标主机不在一起
好我们在 **.**.**.**下发现一台比较薄弱的机器 它是不是我们需要的呢?I don't know 我也不知道 好说没用的干嘛 我们渗透它 主机分析: **.**.**.**
主机地址 端口/服务 服务漏洞
**.**.**.** netbios-ssn (139/tcp) 发现安全提示
**.**.**.** telnet (23/tcp) 发现安全提示
**.**.**.** epmap (135/tcp) 发现安全提示
**.**.**.** netbios-ns (137/udp) 发现安全提示
**.**.**.** ntp (123/udp) 发现安全提示
软件结果
我们已经探测到主机的系统和版本 137已经无用 139共享成功也注释了 我在连接远程注册表被拒绝访问
还是来点简单暴力的 telnet (23/tcp)但是要成立需要必要条件就是用户名密码
运气不错 不要问为什么 因为23端口是不允许空口令的 跑呗
我们拿到密码就可以策马奔腾了
连接远程以后发现 话费 话费
修复方案:
激动否
版权声明:转载请注明来源 深蓝@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2016-03-03 10:48
厂商回复:
CNVD未直接复现所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理部门处置.
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评价
-
入侵感知不到就罢了,日常帐务稽核也没发现??????????
31# 回复此人
评论