乐视渗透纪实第二章.废物利用 (乐视多个系统存在命令执行和弱口令)下载

本专题发布到互联网的目的第一是为了交流基本思路(本人也是菜鸟),第二是获取rank以作为回报,第三是就大企业整体的安全防御进行讨论。不足之处,还望指正。

本次渗透是基于乐视官方授权许可的基础上进行的。建议各位做持续或内部渗透前,先和官方联系,取得相应许可,以免出现不必要的误会和麻烦。

本报告中部分信息涉及的隐私部分,将做屏蔽或替换处理。

在明鉴漏洞扫描平台中,有很多扫描任务的进度和安全报告。虽然大部分已经修复,但是还是有少部分没有第一时间修复,或存在其它漏洞。此外,任务中的待扫描地址也为下一步渗透提供了资料。

虽然暂时没有足够的权限开代理,但是可以通过一些web在线代理程序,进行简单的操作。



经过查找,发现一些系统存在s2-016/017漏洞未修补,例如:

·乐视客服服务中心(同时存在admin:admin弱口令)

·乐视旧DNS管理系统(同时存在弱口令)

同时,发现乐视很多视频解码设备存在弱口令,和 乐视网#又一批视频编码器后台弱口令及其他问题打包 、 乐视网#两个视频编码器后台弱口令涉及多个省市(可重启,关机) 一样。

很惊喜,那个问题居然在内网又见面了,密码还没改。。

此外,还有很多resin-admin弱口令、svn信息等问题,就不逐个列出了。

回到前面。



到这里,已经获取到4个服务器的权限了。(115.182.C1.D1、明鉴漏洞扫描系统、乐视客服服务中心、乐视旧DNS系统)。这时候要做的事,就是开始定位内网IP来源,和整理管理员资料,以获取更多内网信息。可以通过last、ssh的konwn_hosts、netstat、数据库管理员信息的IP来源等等方法获取。

经过获取,得到了以下内网IP段:

从明鉴漏洞扫描系统获取的有

 

10.B1.C0



 

10.B1.C1



 

10.B1.C5



 

10.B1.C6





从乐视客服服务中心获取的有

 

10.B2.C3



 

10.B2.C4



 

10.B2.C5



 

10.B2.C6



 

10.B3.C1





其它两个系统得到的IP段与上面重合。



这些信息都为接下来的渗透提供了资料。

·补丁及时补,即使是内网。



·开发人员应提高安全意识,避免泄露敏感信息。



·消灭弱口令。



·重要系统建立统一的权限配给方法。

当前位置:站长啦网站目录 » 站长资讯 » 站长新闻 » 漏洞预警 » 文章详细