破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

内网安全实例

编号62768
Urlhttp://www.wooyun.org/bug.php?action=view&id=62768
漏洞状态已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞标题内网安全实例
漏洞类型系统/服务运维配置不当
厂商网神信息技术(北京)股份有限公司
白帽子想要减肥的胖纸
提交日期2014-05-29 16:24:00
公开日期2014-07-13 16:26:00
修复时间(not set)
确认时间2014-06-03 00:00:00
Confirm Spend5
漏洞标签安全意识不足 默认配置不当 安全意识不足
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank10
漏洞简介
本来想挖挖通用漏洞买垃圾桶,没想到一不小心发现了很多运维缺陷。
1.边界设备的弱口令
2.内部服务器运维不当
3.员工安全意识薄弱
没有继续深入去渗透,所以没挂vpn,没隐藏,切莫跨省查水表。
漏洞细节

WooYun: 网神公司某设备弱口令导致信息泄露 该漏洞泄露了内网的IP等信息。方便信息收集。
https://124.***.***.***/ 网神的vpn 当登录失败时候会提示用户名错误,手贱输入了test提示密码错误,在手贱猜到了test1用户的密码
登录vpn发现竟然可以连远程桌面,应该是方便员工考勤神马的。
登录上去之后发现竟然是admin权限。
net user之后 出来好多用户应该是所有vpn用户。dump hash

QQ截图20140715105741.png


通过获取的hash 破解密码,尝试登录邮箱,登录成功多个员工邮箱

QQ截图20140715105915.png


QQ截图20140715110124.png


然后通过信息收集获取到了管理员的用户名,发现也在之前导出hash内

15124626ba9a8317c07abec5896f618d39adbb0d.png


151254423ac2e7e57d2b0483009ddf86c560b50d.png


FTP 服务器

15110949bd9e7b7e4ebc964ca234c7ba20669196.png


POC

见详细说明。

修复方案

加强员工安全意识培训!!!!!!!边界隔离、acl、可信访问。等等

状态信息 2014-05-29: 细节已通知厂商并且等待厂商处理中
2014-06-03: 厂商已经确认,细节仅向厂商公开
2014-06-13: 细节向核心白帽子及相关领域专家公开
2014-06-23: 细节向普通白帽子公开
2014-07-03: 细节向实习白帽子公开
2014-07-13: 细节向公众公开
厂商回复CNVD确认所述情况,与29日提交给CNCERT的其他两个漏洞一并通报给网神公司处置(此前已经建立与其的联系处置渠道)。按运维风险事件进行评分,rak 10
回应信息危害等级:中漏洞Rank:10 确认时间:2014-06-03 11:10
Showing 1-7 of 7 items.
评论内容评论人点赞数评论时间

mac牛

动后河02014-07-13 23:01:00

牛掰,怎么就发现了安全厂商的小点点呢了。厉害,膜拜!

雏鹰02014-05-30 11:29:00

牛掰

海滨02014-05-30 10:01:00

内网。。。吊。。顶

sjenezana02014-05-30 08:48:00

安全意识......

zeracker02014-05-29 23:33:00

牛大顶

鬼魅羊羔02014-05-29 16:48:00

顶大牛

小川02014-05-29 16:43:00