安全体系防护之小疏忽可导致企业安全防护全面崩盘
我只说危害,你们自己可以评估下影响。
危害一:泄露江苏广电集团旗下多位著名节目主持人的私人信息(手机号,身份证,住址,收入等),比如孟非,李好,李响,彭宇等。
危害二:可控制江苏广电集团旗下卫视节目的演播室,直播车,可控制直播信息。
危害三:江苏广电集团全网可遭受apt攻击(数了下,所涉及的服务器,设备,个人机器加起来上千台设备可受到影响)。
最近半年因为忙别的活动一直没时间提交漏洞。某一天实在太累,于是对一只单身狗来说,放松的方式就是去抽空去瞅瞅非诚勿扰。看看有没有相中的妹子……结果真发现一个不错的妹子。睡了一觉打开神奇看看最近有没有扫到或者收集到有用的网络信息。故事正式开始了。
第一步:我看到一个ip以及所附带的信息说明,为江苏广电集团vpn。ip为:218.94.*.41,根据多年的经验一看就是深信服的vpn。所以尝试了一下通用登陆账号和密码sangfor。结果就这么赤裸裸的登陆成功了。看下图
既然以及能登陆vpn了下面就是内网渗透的工作了
操开我们自己写的神器开始做网段扫描,探测,刚开始只扫描了两个网段,如下图
通过对着两个网段的探索找到一些web登陆口,然而根据内网渗透的经验,并不着急尝试拿webshll什么的,因为内网的服务器防护相对来说更加弱一些。所以直接开始扫服务器的相关信息,通过大量的扫描最终找到一台unix的机器并且成功破解出root密码如下图
通过这台机器又翻出很多敏感信息,做进一步的叠加探索,最终找到几台2003的windows服务器,并且成功登陆数据(sa权限)如下图:
然后就是通过这几台机器中的**.**.**.**的数据库成功提权拿到了服务器的权限,登陆服务器后开始抓取administrator的账号密码以及相关的可用信息,如下图
最后通过查看服务器上的文件,整理了一些收集到的密码和ip段,做迭代扫描和爆破。最终探索出的整个网段大致如下:
**.**.**.**/16 存在一个大的B段 总共分布着 hr相关系统 计费系统,统一认证系统,财务系统,广告系统以及一些核心设备系统(比如会h3c)等等;**.**.**.**/16 大致分布着员工个人机器。
首先**.**.**.**/16网段的细致探索和信息收集,以及前面收集到的密码的使用,发现了一台运维机器,最终在这台机器看到了如下信息:
然后,就登陆服务器,在hr的服务器上找到了江苏卫视著名主持人的一些信息,截图如下
下面两张是主持人的私人信息,由于公众人物比较敏感所以我做了打码处理,手机号之类的我就不贴了(已给孟非打过电话,确定是本人,已加李响微信做验证,也已确认是本人)。
下面是登陆的其他服务器的截图信息
下面是通过探索找到的会h3c核心设备登陆信息
整个集团下的dns信息
@ A221.226.*.66 * A172.34.*.250 17news A60.28.*.223 702 A218.94.*.14 apply A218.94.*.222 bbs A172.34.*.235 bigtv A211.152.*.20 blog A172.34.*.235 boing A58.213.*.2 book A211.99.*.28 chengshiriji A221.231.*.196 cms A218.94.*.17 cms41503 A172.34.*.231 dianzi A172.34.*.236 edu A211.157.*.200 flv A172.34.*.244 flv1 A172.34.*.244 flv10 A172.34.*.244 flv2 A172.34.*.244 flv3 A172.34.*.244 flv4 A172.34.*.244 flv5 A172.34.*.244 flv6 A172.34.*.244 flv7 A172.34.*.244 flv8 A172.34.*.244 flv9 A172.34.*.244 fm1071 A221.231.*.196 food A61.132.*.161 game A61.155.*.216 hd A172.34.*.240 house A221.238.*.20 hr A172.31.*.43 info A221.231.*.196 jetv A221.231.*.229 jszy A221.231.*.196 lh A221.231.*.196 love A218.94.*.15 lover A218.94.*.15 m A122.192.*.81 mail A172.34.*.237 MX10**.**.**.**. mmsmo A172.34.*.236 oa A172.31.*.51 playerwebservice A172.34.*.244 radio A58.213.*.2 ring A221.231.*.196 sata A172.34.*.240 silverlight CNAME**.**.**.**. sms A172.34.*.245 spam A172.34.*.200 superad A221.231.*.196 v A58.213.*.2 vip A172.34.*.238 vod A221.231.*.200 vod2 A218.94.*.21 vpn A172.34.*.231 wap A61.145.*.238 wedding A222.73.*.235 wms A172.34.*.241 www A172.34.*.230
其他的一些信息列表
直播系统服务器登陆以及核心设备登陆密码列表(有些涉及特别敏感的信息,不敢截图)
贴一组直播回看账号如下图:
iptv直播地址截图如下,加上前面收集到的密码可登陆设备(不敢乱点,我怕!)。
直播系统服务器地址截图如下(只做部分截图,内容太敏感不敢做更多操作):
整个集团网络系统的ip地址列表(部分截图):
绿盟安全设备登陆账号信息:
绿盟NIPS(冰之眼) WEB管理员:webadmin 密码:nsfocus 网址:https://172.31.*.100 控制台帐号:admin 密码:nsfocus
上面的截图所有的截图部分敏感信息已经打码,对于本次的安全测试并没有对服务器上的任何数据做任何破坏性操作,只作为截图证明。
见详细说明
解决方案:1):通过这次测试发现整个内网的安全几乎为0,虽然有绿盟等厂商的安全设备但是还是我经常说的那句话,设备是死的,人是活的,管理是动态的。所有的安全体系建设不是靠几台设备就能做好的。还是需要定期做安全测试。
2):整个集团的ip地址分布很庞大,本次测试没有做特别深入的安全监测。通过前面的测试对于内网安全基线我给你们打0分,不懂可以看看我写的安全基线嘛。
3):网络系统的分布和认证也存在很多问题,不清楚可以咨询我们团队!
4):如果厂商做合法授权欢迎找我们做进一步的安全测试!
ps:请来个高rank,顺便问下能不能去非诚勿扰 解决我的单身问题。
上一篇: 显示PDF签名到窗格中的方法