40万机规模内网渗透实战:发现并利用Axis弱口令漏洞

需积分: 0 5 下载量 115 浏览量 更新于2024-08-05 收藏 483KB PDF 举报
本次分享的内容是关于一场针对大型内网的实战渗透测试记录,涉及到了40万台机器的复杂环境。渗透目标是控制内网中的邮件服务器,但在复现过程中,团队发现了一个之前存在的弱口令漏洞,该漏洞曾允许通过访问`https://xxx.xxx.ru/axis2/axis2-admin/`使用任意密码登录。这个漏洞源自一个采用Java和AXIS实现的WebService服务端。 AXIS是一个开源的基于XML的Web服务框架,由IBM公司开发,后来由Apache基金会接手并发展。AXIS的核心是一个Java SOAP引擎,使得分布式应用间的交互成为可能。在这个案例中,利用AXIS的弱点,攻击者能够绕过正常的认证流程,通过浏览器发送的请求包含了敏感的账号密码信息,这导致了数据直接发送到HTTP路径,而非HTTPS。 解决这一问题的关键在于截获和修改浏览器的请求。攻击者将HTML代码下载下来,将HTTP链接替换为HTTPS,然后使用这个定制化的HTML页面进行登录,避免了直接暴露在HTTP通道上。接着,他们利用上传功能,上传了一个AxisInvoker的webshell(一个能在服务上执行命令的工具)。通过URL`https://xxx.xxx.ru/axis2/services/AxisInvoker/exec?cmd=ipconfig`,攻击者得以执行系统命令,进一步实现了对系统的控制。 然而,值得注意的是,这个站点实施了负载均衡策略,导致上传的webshell在一段时间内无法访问。这意味着攻击者需要持续监控并重新上传,以便在不同节点间保持控制。这揭示了在大规模内网渗透中的挑战,即不仅需要技术技巧,还要灵活应对网络架构的复杂性。 总结来说,这次内网渗透实战涉及了Web服务漏洞利用、HTTP与HTTPS的区别、HTML代码操作、以及负载均衡下的动态控制策略。这些经验和教训对于网络安全专业人员而言具有很高的实用价值,展示了如何在复杂环境中识别并利用潜在漏洞,同时强调了持久性和适应性的必要性。