找回密碼
 註冊
搜索

味全的伺服器被入侵了... 內部文件機密資料都被看光光啦...

5533

主題

1萬

金錢

189

積分

不來恩

積分
189
brian 發表於 2015-7-16 15:23 | 顯示全部樓層 |閱讀模式
味全的伺服器被入侵了... 內部文件機密資料都被看光光啦...
連公司內部的攝影鏡頭畫面都有呢...

----------------------------------
漏洞概要缺陷编号:        WooYun-2015-111794漏洞标题:        味全:从jboss配置不当到域控沦陷
相关厂商:        味全及其子公司
漏洞作者:        Helix
提交时间:        2015-05-03 23:58
公开时间:        2015-06-18 00:00
漏洞类型:        系统/服务运维配置不当
危害等级:        高自评
Rank:        20
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:        http://www.wooyun.org
Tags标签:





漏洞详情披露状态:

2015-05-03:        积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-18:        厂商已经主动忽略漏洞,细节向公众公开


简要描述:

菜鸟的一次渗透之旅



详细说明:

故事从一处jboss配置不当开始。

站点:http://workflow.weichuan.com.cn/jmx-console/,没有设置访问密码,可以远程部署shell

。这是一个叫NaNaWeb的企业流程管理软件,很多配置该软件的企业也有jboss配置的问题。

连上3389后,mimikatz读取密码为空,可能机器重启过了。从jboss的deploy目录下我们可以看到数据库连接的xml,

,数据库在同网段的另外一台机器上,是MSSQL,sa权限,尝试打开xp_cmdshell,成功后添加用户登录,拿到内网第二台机器,成功读取用户密码。

为了获取更多的密码,可以从数据库里翻Hash,不过修改登录页面的javascript可以方便的劫持到使用中的密码明文,



积累一份字典后,我们开始扫描内网,尝试爆破139和1433端口,再次扩大内网控制权。

,还遇到了味全子公司一个使用NaNaWeb的站点,虽然jmx-console设置了密码,但仍能用工具部署shell。



其中一台机器的浏览记录让我看到了内网一点结构,可以用WebBrowserPassView读取保存的密码,只读到用户名也可以,我们可以用之前收集的字典。

从登陆IP来看,248.29这台机应该是运维经常使用的机器,应该有不少敏感信息,另外机器名也给我们指明了内网中较为重要的机器,



爆破进入248.29,翻看文件,果然找到了一些资料,好像是某运维这几天辞职交接的资料,

拓扑,ip,密码。。。。。。

有了这些资料,在内网中就没有什么阻碍了,域控、VPN、邮箱、官网。。。一一到手












漏洞证明:




修复方案:

1.Jboss删除不必要的组件 jmx-console,Invoker等

2.内网不同安全等级的机器使用不同强度密码

3.运维交接敏感资料的管理


版权声明:转载请注明来源 Helix@乌云
漏洞回应厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)



全文轉貼自:

http://www.wooyun.org/bugs/wooyun-2015-0111794







您需要登錄後才可以回帖 登錄 | 註冊

本版積分規則

手機版|聯絡站長|重灌狂人|狂人論壇

GMT+8, 2024-11-24 13:50

Powered by Discuz! X3.5

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表