记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

借用新浪某服务成功漫游新浪内网

2015-03-01 15:40

http://221.179.175.72:4440/ 这台机器对外开放了RunDeck服务(RunDeck是用Java/Grails写的开源工具,帮助用户在数据中心或者云环境中自动化各种操作和流程。通过命令行或者web界面,用户可以对任意数量的服务器进行操作,大大降低了对服务器自动化的门槛。)

1.jpg



并且存在弱口令admin/admin直接登录后台

比较奇葩的是,登录成功后会自动跳转到这台机器内网的ip,所以不能直接访问

2.png



所以需要登录成功跳转后,需要直接当前浏览器访问http://221.179.175.72:4440/menu/home 就可以访问了

3.jpg



从上面的RunDeck介绍可以知道,RunDeck可以批量管理机器下发命令执行脚本等操作,这台机器的RunDeck目测只是新浪员工的测试用的,所以没有添加node,但是RunDeck server也可以把自身作为一个节点去下发命令等操作,于是不用getshell,直接利用RunDeck可以对这台机器执行任意命令

直接新建一个project,然后project里面选择commands添加server自己为执行命令的节点就可以

下面的url是我测试使用的一个project,添加自己为命令下发节点就可以在里面执行任意命令了

http://221.179.175.72:4440/project/test1/command/run

4.jpg



uname -a 可以看到主机名是新浪内网的机器

5.jpg



ifconfig

6.jpg



发现该机器还开放了80端口,curl可以看到是江苏新浪新闻页面,目测是新浪新闻的后端机器吧

8.jpg



7.jpg



web目录为/var/lib/rundeck/exp/webapp/ 可以直接getshell,但是有rundeck也不用getshell了

9.jpg



rundeck可以选择把命令返回内容以html方式呈现,可以不挂代理直接漫游内部其他系统

erp

10.jpg



svn

12.jpg



13.jpg



svn gbk编码问题,抓取回来显示的乱码=.=

新浪内网首页

14.jpg



15.jpg



16.jpg



通过内网首页能找到更多内部系统的地址

然后就没有继续深入了

漏洞证明:

修复方案:

下线RunDeck服务的外网权限 =.=

知识来源: www.wooyun.org/bugs/wooyun-2015-092026

阅读:83590 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“借用新浪某服务成功漫游新浪内网”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云