当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0143286

漏洞标题:南京晓庄学院内网漫游(已被发现)

相关厂商:CCERT教育网应急响应组

漏洞作者: 路人甲

提交时间:2015-10-11 19:39

修复时间:2015-10-16 19:40

公开时间:2015-10-16 19:40

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-11: 细节已通知厂商并且等待厂商处理中
2015-10-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

一时兴起打算测试下这个站点
**.**.**.**
随后开始收集信息

QQ截图20150924210253.png


目前收集到的大部分信息都记在这里
首先是查了下主域名的dns,有域传送漏洞

2.png


域名还是挺多的,贴出一部分看看
看了几个域名后发现主要外网网段集中在219.230.50.*和210.29.144.*
然后开nmap扫了一遍219.230.50.*段
挑了一个**.**.**.**进行渗透
80端口是403,扫出来有8080端口于是打开看看

3.png


搜了下这2个系统的漏洞
根据http://**.**.**.**/bugs/wooyun-2010-098655直接上传获得一句话
:http://**.**.**.**:8080/netinnet_cwgl_v60/userfiles/common/File/D70E068BDBE6321D00000002499030.jsp
权限很高直接net user add提权拿下
其实我提交的时候已经被管理员发现了,本来想继续深入拿下主域控再提交的
管理员已经将我的账户停用,但是我的shell还在于是..

5.png


重新启用

4.png


不知道为什么这台机器是24核/64G的配置
刚登上的时候直接用getpwd_x64跑了下密码,但是跑不到administrator,等他过了段时间他上线之后才跑到是administrator/zheshir53029fuwuqi
可以看出这段密码是有规律的
这台机器是r530域的,ip的D段是29
然后改了下29到28登上了另一台

6.png


24核/32G
以29号机进行内网渗透,探测出部分内网网段

1.png


内网网段很多,机器也很多,有几百台
扫了下开放80端口的
有近200台,没图,因为用完后没保存..

7.png


110这个c段应该是专供监控使用的,然而各种弱口令

1.jpg


2.jpg


3.jpg


每个主控都有十几个摄像头
只要点下列表前面的相机标志就可以查看摄像头所拍摄到的东西
情不自禁的盯着女生宿舍←_←

8.png


这个系统很高大上,是个域控
然而这么重要的系统居然在登陆点有注入...
不过现在这个系统好像在我拿完权限之后登不进去了,所以只能在网上找了另一个有漏洞的来当例子

9.png


勾选所有节点

10.png


同意执行whoami,全是root
console节点就是当前这个系统所在的节点,直接单独选中,然后添加了个用户登录上去

11.png


后来在数据库里得到了root的密码

12.png


13.png


内网各种弱口令横行,这里只记载了几台,因为后来发现实在太多就没记了...
数据库连接也是各种sa/sa,root/123456之类的
当然我没有下任何一个数据库,顶多在线看看有没有继续渗透的信息
被管理员发现后就没有再继续渗透了,至此测试结束

漏洞证明:

修复方案:

边界一突破就完蛋,内网防御也要做好,弱口令什么的起码不能是123456

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-16 19:40

厂商回复:

最新状态:

暂无


漏洞评价:

评论