本专题发布到互联网的目的第一是为了交流基本思路(本人也是菜鸟),第二是获取rank以作为回报,第三是就大企业整体的安全防御进行讨论。不足之处,还望指正。
本次渗透是基于乐视官方授权许可的基础上进行的。建议各位做持续或内部渗透前,先和官方联系,取得相应许可,以免出现不必要的误会和麻烦。
本报告中部分信息涉及的隐私部分,将做屏蔽或替换处理。
在明鉴漏洞扫描平台中,有很多扫描任务的进度和安全报告。虽然大部分已经修复,但是还是有少部分没有第一时间修复,或存在其它漏洞。此外,任务中的待扫描地址也为下一步渗透提供了资料。
虽然暂时没有足够的权限开代理,但是可以通过一些web在线代理程序,进行简单的操作。
经过查找,发现一些系统存在s2-016/017漏洞未修补,例如:
·乐视客服服务中心(同时存在admin:admin弱口令)
·乐视旧DNS管理系统(同时存在弱口令)
同时,发现乐视很多视频解码设备存在弱口令,和 乐视网#又一批视频编码器后台弱口令及其他问题打包 、 乐视网#两个视频编码器后台弱口令涉及多个省市(可重启,关机) 一样。
很惊喜,那个问题居然在内网又见面了,密码还没改。。
此外,还有很多resin-admin弱口令、svn信息等问题,就不逐个列出了。
回到前面。
到这里,已经获取到4个服务器的权限了。(115.182.C1.D1、明鉴漏洞扫描系统、乐视客服服务中心、乐视旧DNS系统)。这时候要做的事,就是开始定位内网IP来源,和整理管理员资料,以获取更多内网信息。可以通过last、ssh的konwn_hosts、netstat、数据库管理员信息的IP来源等等方法获取。
经过获取,得到了以下内网IP段:
从明鉴漏洞扫描系统获取的有
10.B1.C0
10.B1.C1
10.B1.C5
10.B1.C6
从乐视客服服务中心获取的有
10.B2.C3
10.B2.C4
10.B2.C5
10.B2.C6
10.B3.C1
其它两个系统得到的IP段与上面重合。
这些信息都为接下来的渗透提供了资料。
·补丁及时补,即使是内网。
·开发人员应提高安全意识,避免泄露敏感信息。
·消灭弱口令。
·重要系统建立统一的权限配给方法。
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;