网易某系统未授权访问致内网被渗透

网易某系统未授权访问,导致可访问部分内部系统,或可渗透至内网。
测试从这里开始,http://123.125.50.162:3000。
系统是Jenkins(软件测试),没有设置登录验证。
clip_image001[4]
在设置邮箱处,破解了邮箱密码。
clip_image002[4]
此账号可登录部分网易内部系统,如Bugzilla,QA,OA,论坛等。
clip_image003[4]
登录Bugzilla后,可将自己加为管理员,拥有系统管理权限,Bug涉及所有的邮箱系统。0.0
clip_image004[4]
软件测试部的OA系统。除了测试需要,别的东西都没动啊。
clip_image005[4]
公司内部论坛。DZ7.0的,没WAP模块。
clip_image006[4]
因为是邮箱账号,所以邮件里有一些测试机的用户名和密码信息,包括218.107.63.245,218.107.63.248等。
clip_image007
修复方案:
1. Jenkins增加用户验证。
2. 推荐使用动态口令。

 

网易某系统未授权访问致内网被渗透(续)

好吧,想用上个报告的漏洞的一些测试机看下到底能渗透到哪。于是有了网易内部各种系统,各种服务器,各种漏洞......

详细说明:

接着上文进行测试。
从破解的邮箱和内部论坛了解的信息如下:
1. SVN、开发资源平台和总公司OA的地址,但是只能从内部地址访问。
2. 几台测试机的用户名和密码。
目标:
登录SVN,技术部知识库,总公司OA,并尽可能的渗透,看到底能渗透到什么地方。>.<
测试过程:
登录218.107.63.245,查看网卡信息,发现竟然有到内网的接口,幸运啊。
clip_image001
该测试机可以直接访问SVN
clip_image002
但是开发资源平台和总公司的OA系统还是不能访问。于是在测试机上寻找其它对渗透有用的信息,但是没有找到什么有用的东西。然后装上扫描器开扫啊,先扫同网段的机器,因为没有防火墙,信息会多一些。
扫描完成后发现没有发现什么可利用的东西,此时渗透又回到原地——218.107.63.245这台测试机上。
然后发现在远程桌面登录信息中有到192.168.130.0这个网段的
clip_image003
于是开扫这一网段,扫描结果中有N台机器都是XP系统,还开了3389和telnet。果断推测密码和218.107.63.245这台一样,随便找了一台telnet进行测试,发现可以登录,汗~
clip_image004
远程桌面到192.168.130.93上,好卡0.0
测试可以访问开发资源平台和总公司OA。
技术部知识库
clip_image005
总公司OA,密码用的应该是另一套,使用邮箱密码不能登录。
clip_image006
好吧,内网里还有各种系统,一些系统或服务器有漏洞,请自查一下修复吧。
渗透到此结束。

漏洞证明:

在详细说明里了。
另外,此次渗透除了测试需要,没有动内部系统里的任何东西。

修复方案:

应该懂的。

源链接

Hacking more

...