安盛天平财产邮箱弱口令导致的成功一半域渗透

admin 2017年3月20日11:24:52评论463 views字数 231阅读0分46秒阅读模式
摘要

2016-03-17: 细节已通知厂商并且等待厂商处理中
2016-03-21: 厂商已经确认,细节仅向厂商公开
2016-03-31: 细节向核心白帽子及相关领域专家公开
2016-04-10: 细节向普通白帽子公开
2016-04-20: 细节向实习白帽子公开
2016-05-04: 厂商已经修复漏洞并主动公开,细节向公众公开

漏洞概要 关注数(10) 关注此漏洞

缺陷编号: WooYun-2016-185768

漏洞标题: 安盛天平财产邮箱弱口令导致的成功一半域渗透

相关厂商: axatp.com

漏洞作者: 路人甲

提交时间: 2016-03-17 15:44

修复时间: 2016-05-04 21:41

公开时间: 2016-05-04 21:41

漏洞类型: 命令执行

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经修复

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 弱口令 域渗透

1人收藏


漏洞详情

披露状态:

2016-03-17: 细节已通知厂商并且等待厂商处理中
2016-03-21: 厂商已经确认,细节仅向厂商公开
2016-03-31: 细节向核心白帽子及相关领域专家公开
2016-04-10: 细节向普通白帽子公开
2016-04-20: 细节向实习白帽子公开
2016-05-04: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

为什么成功一半呢。。。no getpass tools带面纱的那种~~~~~~

详细说明:

首先是随便拿了几个用户报出了一个密码

登陆

安盛天平财产邮箱弱口令导致的成功一半域渗透

这里发现了第一个问题,对全球通讯录进行邮箱搜集后,通过暴力破解,可以破解出大量的邮箱弱口令

先上爆破图

安盛天平财产邮箱弱口令导致的成功一半域渗透

本来到这里就结束了,但是手贱,看到共享文件夹里面有一封邮件。。。然后~~~~

安盛天平财产邮箱弱口令导致的成功一半域渗透

还有个CITRIX。so,登陆了,然后点了半天个小时没点开。。真的是,是不是配置错了呀,没事,哥有法宝---说明书

安盛天平财产邮箱弱口令导致的成功一半域渗透

卧擦,原来是位置不对,嗯,这次进来了

安盛天平财产邮箱弱口令导致的成功一半域渗透

嗯,CITRIX防范的不严,shift+F1,调出了任务管理器,然后cmd

哈哈,可以执行命令了

code 区域
Windows IP 配置

主机名 . . . . . . . . . . . . . : wm0xap04
主 DNS 后缀 . . . . . . . . . . . : tpaicdom.com
节点类型 . . . . . . . . . . . . : 混合
IP 路由已启用 . . . . . . . . . . : 否
WINS 代理已启用 . . . . . . . . . : 否
DNS 后缀搜索列表 . . . . . . . . : tpaicdom.com

以太网适配器 以太网:

连接特定的 DNS 后缀 . . . . . . . :
描述. . . . . . . . . . . . . . . : Intel(R) 82574L 千兆网络连接
物理地址. . . . . . . . . . . . . : 00-50-56-A8-B1-E8
DHCP 已启用 . . . . . . . . . . . : 否
自动配置已启用. . . . . . . . . . : 是
IPv4 地址 . . . . . . . . . . . . : 10.100.61.128(首选)
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 10.100.61.254
DNS 服务器 . . . . . . . . . . . : 10.100.63.18
10.100.63.28
TCPIP 上的 NetBIOS . . . . . . . : 已启用

隧道适配器 isatap.{9EBFCF23-C419-4152-B2C9-EF2ED4B05A72}:

媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
描述. . . . . . . . . . . . . . . : Microsoft ISATAP Adapter
物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP 已启用 . . . . . . . . . . . : 否
自动配置已启用. . . . . . . . . . : 是

C:/Windows/system32>


------------------------------------------------
C:/Windows/system32>net group "domain admins" /domain
这项请求将在域 tpaicdom.com 的域控制器处理。

组名 Domain Admins
注释 指定的域管理员

成员

-------------------------------------------------------------------------------
Administrator arubamgt AXATP_BK
axatp_trust citrixadmin DomainTrust20140110
ex_lijun lujiacheng mailcluster
mailsrv netbackup rmsservice
ruhua.wang runmont sangfor
scanuser sslvpn windows_admin
命令成功完成。


C:/ProgramData>net group "domain controllers" /domain
这项请求将在域 tpaicdom.com 的域控制器处理。

组名 Domain Controllers
注释 域中所有域控制器

成员

-------------------------------------------------------------------------------
TPAIC-CCDOMSRV$ TPAIC-CCDOMSRV2$ TPAICDOMBAK$
TPAICDOMSRV01$ TPAICDOMSRV02$ TPAIC-NMDOMSRV$
TPAIC-SALESRV$ TPAIC-WHDOMSRV1$
命令成功完成。

看到在域中,就继续看了一下,下面是最精彩的时候,管理员应该被拖出去吊打

cmd>net localgroup administrators

Admin

CtxAppVCOMAdmin

TPAICDOM/citrixadmin

TPAICDOM/Domain Admins

TPAICDOM/GWGroup

请注意 TPAICDOM/GWGroup,什么东西好像混进来了。。

查看这个组的成员,我靠。。所有的域普通用户都在这里啊

安盛天平财产邮箱弱口令导致的成功一半域渗透

既然有了本机的管理员权限,等待时机(域管理上线管理CITRIX主机/本身机器中服务的域管理账号)就能搞定整个域了

于是上了mimikatz,于是乎被杀了。。卧擦。。唉,算了就到这里吧,已经很严重了

漏洞证明:

上面说明白了

修复方案:

1、加强邮箱密码吧,虽然8位有特殊字符,但是对于公司来讲也是弱口令

2、CITRIX外面设置个base验证,或者加二次验证

3、CITRIX的本地管理员组,不需要CWGROUP这个组

4、其他的,打这么多字不容易,给个20吧

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-03-21 15:04

厂商回复:

已经安排内部整改,谢谢您提供的建议。

最新状态:

2016-05-04:已解决。


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-05-04 23:21 | gentoofly ( 普通白帽子 | Rank:122 漏洞数:37 | 热爱Linux,热爱互联网)

    0

    OWA真是一个坑,另外请教一下洞主,这个 全球通讯录 是什么神器?

  2. 2016-05-06 20:59 | havy ( 实习白帽子 | Rank:67 漏洞数:21 | 开开心心写代码)

    0

    火钳刘明 66666666

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin