标题:
攻击安全公司实例-我是这样拿下天融信员工的
[打印本页]
作者:
linda
时间:
2015-1-7 14:47
标题:
攻击安全公司实例-我是这样拿下天融信员工的
漏洞概要
缺陷编号:
WooYun-2013-35989
漏洞标题: 攻击安全公司实例-我是这样拿下天融信员工的
相关厂商:
天融信
漏洞作者:
路人甲
提交时间: 2013-09-03 10:31
公开时间: 2013-10-18 10:32
漏洞类型: 成功的入侵事件
危害等级: 低
自评Rank: 2
漏洞状态: 厂商已经确认
漏洞来源:
http://www.wooyun.org
Tags标签:
渗透测试思路
管理后台对外
安全意识不足
后台被猜解
漏洞详情披露状态:
2013-09-03: 细节已通知厂商并且等待厂商处理中
2013-09-03: 厂商已经确认,细节仅向厂商公开
2013-09-13: 细节向核心白帽子及相关领域专家公开
2013-09-23: 细节向普通白帽子公开
2013-10-03: 细节向实习白帽子公开
2013-10-18: 细节向公众公开
简要描述:
攻击安全公司全过程
详细说明:
请贵公司这次不要否认不是你们公司,因为我已经取得了邮箱控制权,先说一下我为什么拿你们做测试,这个想法是我一年前就有了的,起因是你们公司的几个90后小黑客,呵呵,你懂的,想象一下,你们在内部邮箱里窃窃私语的时候,还有一双陌生的眼睛在看着你们,作为安全公司,是否觉得无颜面对同行呢?我本可以继续深入,端掉你们整个老窝,但是没那么做,仅仅出于安全爱好者的良知
那么,先说下过程吧.
1.首先我打开了mail.topsec.com.cn,尝试把整个目录保存到本地下来,后来发现下不全,无奈动用了整站下载器,然后成功的下载到了我想要的整个结构,如图
2.研究了一下,发现登陆是post到一个地址,然后验证,登陆的,于是我做了一个简单的接收参数的php,主要功能是接收帐户密码。
3. 做好了之后,我把他发布到了一个免费空间,免费空间赠送了一个玉米,于是成品就可以通过外网访问了,测试了一下,可以接收到email user pass.
4. 我的钓鱼页是周末做好的,本来想的是周一送你们这个礼物,后来想了下,如果是周一刚上班发的话,容易会引起警觉,或者同事之间回询问,于是我便采用了下午快下班-下班半小时->一小时发这个,因为这个时候,同事和同事的照面率是最小的,人数分散的时候更容易增加成功率.
经过发送,等待,约15分钟后,成功捕获到了几个人的登陆授权信息,我登入了他们的邮箱,并且获取到了我想要看到的东西
那下面是图片
此次泄露的东西; 公司wiki的授权,openssl密钥,密码,部分政府单位的拓扑,结构
某部队内网结构信息
升级通知
泄露的部分key信息 PS:这个我写的还算详细吧? 望通过
攻击总用时:约15分钟
漏洞证明:
修复方案:
不要光想着卖设备,洗黑钱,加强员工意识和素质,永远比任何都重要.
版权声明:转载请注明来源
路人甲
@
乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2013-09-03 14:05
厂商回复:
感想您的反馈。本事件初步调查属于员工自身安全风险意识薄弱,受到邮件钓鱼攻击,这是一次典型的社工案例。目前公司内部正在进行相关的调查。
最新状态:
暂无
原文:
http://www.wooyun.org/bugs/wooyun-2010-035989
[
本帖最后由 linda 于 2016-2-15 11:23 编辑
]
欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/)
Powered by Discuz! 6.0.0