• Home
  • About
    • Aquilao'Blog photo

      Aquilao'Blog

      现在开始去做说不定还来得及

    • Learn More
    • Email
    • Instagram
    • Github
  • Posts
    • All Posts
    • All Tags
  • Projects

锐捷易网关渗透测试

05 Nov 2017

上个月和ihexon开始玩学校的网,发现了台易网关有 guest 默认口令 + RCE + 垂直越权,玩了玩之后就修复了,简直网络义工(逃。而且写了份报告提交给了学校,现在这台网关的web服务已经关闭,一些敏感信息已经修改,所以把这篇报告放Blog里。另外由于图片分辨率较大,缩放会显得比较模糊,所以请放大或查看原图。

Elevation_of_privilege-Ruijie_gateway

0x00 声明

删了~

0x01 发现

  • 路由追踪

    Aquilao@Agnes:~$ traceroute www.baidu.com

逐跳用Nmap扫描,数据包第三跳出内网,可知第三跳IP可能为出口网关

Aquilao@Agnes:~$ nmap -A 172.17.1.1

8888端口打开,运行HTTPD服务,推测这应该是一个web管理界面。

Alt text

确定一台锐捷网关

弱口令:

user:guest
passwd:guest

登录成功,但由于只是guset,权限有限,只能看到流控/行为/安全标签页,而且几乎什么都看不到。

0x02 提权

burpsuit抓取经过HTTP PROXY的POST数据包

Alt text

分析得出:command后面就是执行的命令,POST数据包解析后执行的命令,此为show clock,但此guest受限制,不可执行所有的命令。

查阅了RUIJIE文档,发现webmaster可用于权限提升和降低!!

构造POST请求,用webmaster level 0 username guest password guest命令来提升 guest 的权限,同时把strurl中的exec改为config(试探) Alt text

成功了。 guest能看到完整的流控/行为/安全标签页了。

Alt text

我们的Level 变成了0

Alt text

但是其他的标签页还是看不到,所以我们尝试改一下cookies的user值

Firefox中用打开Firefox命令行并运行命令

>> cookie set user = admin

然后我们刷新一下页面就以admin登录了,自此我们拿到了这台网关的最高权限

2018.10.14 更新:发现新版的 Firefox 已经不能运行该命令了~,不过依然可以通过 F12 中的 Storage 标签页修改 Cookie,总之只要把 Cookie 中的 user 字段从 guest 改为 admin 就行了,方法很多。

Alt text

0x03 利用

在web管理界面我们可以随意的更改管理员的密码,而且可以增加和删除管理员

Alt text

或者我们可以创建和删除VPN帐号。但其实我们在这里可以查看原有的VPN帐号,密码框是用html文本框的password属性,所以看起来只是几个小点,但我们可以使用Firebug修改password属性,所以这几个小点也变成明文了。

Alt text

就这样,我们获取到了所有的VPN的帐号和密码~如果攻击者是在是外网的话直接就进入内网做进一步渗透了。

同时,POST请求也变成了一个WEB版本的consloe,可以远程执行任意命令。

0x04 修复

在意识到这个漏洞所带来的风险后,我们决定立即修复,禁用了GUEST和MANAGER俩个用户。

0x05 总结

删了~~



Pentest Share Tweet +1