漏洞概要 关注数(10) 关注此漏洞
漏洞标题: 安盛天平财产邮箱弱口令导致的成功一半域渗透
提交时间: 2016-03-17 15:44
修复时间: 2016-05-04 21:41
公开时间: 2016-05-04 21:41
漏洞类型: 命令执行
危害等级: 高
自评Rank: 20
漏洞状态: 厂商已经修复
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
漏洞详情
披露状态:
2016-03-17: 细节已通知厂商并且等待厂商处理中
2016-03-21: 厂商已经确认,细节仅向厂商公开
2016-03-31: 细节向核心白帽子及相关领域专家公开
2016-04-10: 细节向普通白帽子公开
2016-04-20: 细节向实习白帽子公开
2016-05-04: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
为什么成功一半呢。。。no getpass tools带面纱的那种~~~~~~
详细说明:
首先是随便拿了几个用户报出了一个密码
登陆
![安盛天平财产邮箱弱口令导致的成功一半域渗透]()
这里发现了第一个问题,对全球通讯录进行邮箱搜集后,通过暴力破解,可以破解出大量的邮箱弱口令
先上爆破图
![安盛天平财产邮箱弱口令导致的成功一半域渗透]()
本来到这里就结束了,但是手贱,看到共享文件夹里面有一封邮件。。。然后~~~~
![安盛天平财产邮箱弱口令导致的成功一半域渗透]()
还有个CITRIX。so,登陆了,然后点了半天个小时没点开。。真的是,是不是配置错了呀,没事,哥有法宝---说明书
![安盛天平财产邮箱弱口令导致的成功一半域渗透]()
卧擦,原来是位置不对,嗯,这次进来了
![安盛天平财产邮箱弱口令导致的成功一半域渗透]()
嗯,CITRIX防范的不严,shift+F1,调出了任务管理器,然后cmd
哈哈,可以执行命令了
看到在域中,就继续看了一下,下面是最精彩的时候,管理员应该被拖出去吊打
cmd>net localgroup administrators
Admin
CtxAppVCOMAdmin
TPAICDOM/citrixadmin
TPAICDOM/Domain Admins
TPAICDOM/GWGroup
请注意 TPAICDOM/GWGroup,什么东西好像混进来了。。
查看这个组的成员,我靠。。所有的域普通用户都在这里啊
![安盛天平财产邮箱弱口令导致的成功一半域渗透]()
既然有了本机的管理员权限,等待时机(域管理上线管理CITRIX主机/本身机器中服务的域管理账号)就能搞定整个域了
于是上了mimikatz,于是乎被杀了。。卧擦。。唉,算了就到这里吧,已经很严重了
漏洞证明:
修复方案:
1、加强邮箱密码吧,虽然8位有特殊字符,但是对于公司来讲也是弱口令
2、CITRIX外面设置个base验证,或者加二次验证
3、CITRIX的本地管理员组,不需要CWGROUP这个组
4、其他的,打这么多字不容易,给个20吧
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2016-03-21 15:04
厂商回复:
已经安排内部整改,谢谢您提供的建议。
最新状态:
2016-05-04:已解决。
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2016-05-04 23:21 |
gentoofly ( 普通白帽子 | Rank:122 漏洞数:37 | 热爱Linux,热爱互联网)
0
OWA真是一个坑,另外请教一下洞主,这个 全球通讯录 是什么神器?
-
2016-05-06 20:59 |
havy ( 实习白帽子 | Rank:67 漏洞数:21 | 开开心心写代码)
0
评论