漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0131743
漏洞标题:东南汽车内网域环境漫游可控制1000+主机可导致机密信息泄露,已拿下主站
相关厂商:东南汽车
漏洞作者: DC3
提交时间:2015-08-05 07:51
修复时间:2015-09-19 07:52
公开时间:2015-09-19 07:52
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-09-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
有些地方有必要打码
详细说明:
http://www.soueast-motor.com/主站
网站弄了半天没弄好,后来注意到请求了index.do,怀疑是jsp站
如果是jsp的话,oa或者其他的辅助系统应该也是jsp
jsp站怎么能不有tomcat或者weblogic呢?
然后在C段转一圈果然有收获
oa系统用了weblogic,又是弱口令。
http://61.131.6.228:8001/console weblogic/12345678
getshell
http://61.131.6.228:8001/wls_Server/a.jsp
进去之后才发现是域环境
上神器mimikatz
得到了一个疑似域管理员的账号密码(后来证明果然是的)
看了一下DNS服务器的IP是 172.16.1.127(一般都是域控)
用rms_admin成功登陆DC
进用户组看一下果然是Domain Admins
现在拿到了admin账户,又是域环境,可以无限漫游了
这个里面有2个DC,一个是172.16.1.127 另一个是172.16.1.120
其中的一个记录文件
数据库服务器
在域里面找主站服务器找了半天,后来果然试出来了
放了一个test.txt
http://www.soueast-motor.com/test.txt
很多奇怪的东西,估计有前人来过
呼叫中心
其他的服务器
漏洞证明:
修复方案:
不要有在内网就很安全这种思想
没有导出域控hash
没有动你们东西
版权声明:转载请注明来源 DC3@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)