漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-093643
漏洞标题:对锦江之星的一次内网安全测试全过程(影响所有jinjianghotels域名)
相关厂商:锦江之星旅馆有限公司
漏洞作者: s3xy
提交时间:2015-01-24 02:41
修复时间:2015-01-29 02:42
公开时间:2015-01-29 02:42
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-24: 细节已通知厂商并且等待厂商处理中
2015-01-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
对锦江之星的一次内网渗透。影响所有jinjianghotels域名。威胁所有内网数据。从一个切入点扩大到一个域的案列。
详细说明:
首先在确定了测试目标为锦江之星后,经过第一阶段的信息收集阶段,得到重要入手点:
邮箱账号
密码
登陆地址为
可以看到,这是锦江之星的一个发信邮箱。
虽然涉及到的用户密码很多,但是无法继续深入。
经过我的猜测,此密码很有可能是内部IT部门某人的邮箱密码。
然后,我导出mail内IT部门用户列表,密码设置为
爆破。
成功爆破出用户
然后便是继续收集敏感信息。
包括内部用户密码
本来以为有了vpn地址和用户密码就可以直接进入内网了。
但是发现以用户
登陆vpn后,依然无法访问某些内网地址。
经过继续测试,发现还需要登陆citrix xenapp
继续以此用户登陆
登陆后发现有cmd功能,但是无法使用。
利用可用的IE浏览器,输入C:\成功进入c盘符。
然后运行cmd什么的就无压力了,至此成功进入内网。
经过一天的渗透后,得知根域超级管理员的密码为123qwe!@#QWE
有了超级管理员密码,所有数据便无法遁形了。
***************************
渗透结果
r8系统服务器
exchange服务器
根服务器,可修改所有域名解析。
漏洞证明:
修复方案:
增强用户安全意识。
建议用户定期更换密码。
做好内网安全。
版权声明:转载请注明来源 s3xy@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-01-29 02:42
厂商回复:
漏洞Rank:20 (WooYun评价)
最新状态:
暂无