国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难

*FreeBuf小编:本文是一篇国外友人渗透测试攻略,虽然本系列文章未必每篇都有特别高深的技巧,但其中必然有一些思路值得国内的安全爱好者学习

几个星期前,我曾在荷兰的 Windesheim 大学进行了一场演讲。虽然已从那毕业多年,但我仍然同老师们保持着联系,最近一位老师提出,很多学生想了解更多关于黑客和安全的事情,问我是否可以回来跟同学们聊一聊。这当然没问题,同时为了增加一些趣味性,我特意为我的演讲准备了一个演示示例。

在准备示例时,我起初为了演示更加有趣想让同学们来提出将要测试的公司。但在随手测试了几个对象后,结果却让我非常惊讶,于是我不得不转变我的方向,准备向同学们演示如何保护公司的安全。

渗透联合利华公司

一位同学提到他现在正在联合利华公司里实习,这是荷兰一家非常知名的公司,那么以这家公司来进行演示一定非常酷。于是我开始着手分析联合利华公司网站的 HTTP 头部,并将其放入 Shodan 进行搜索。

Shodan 对于联合利华的搜索结果

Shodan 对黑客来说是一个非常棒的搜索引擎,它抓取了互联网上大量的设备和服务,并形成数字地图。于是我输入了 “Unilever” 进行搜索,得到的第一个结果立马就引起了我的注意:

《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

显然这是一个连接到互联网上不安全的数据库,而且它有着相当庞大的数据(13.2 GB!)。我的天!我的演示示例就这样找好了,但我不想到此为止,那么 Shodan 到底抓取数据库索引的哪些内容?

于是,我点开了 “details” 按钮查看更为详细的信息:

《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

这是一台 MongoDB 数据库服务器,其包含两个数据库分别名为 “unilever” 和 “unilever_test”。看起来这应该是真的,于是我立马放弃演示渗透联合利华公司了。永远不要告诉学生太多东西哦 《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

我该会汇报这个漏洞吗?

离发现已经过去了两周时间,我不能就这样让一个不安全的数据库暴露在互联网上,况且联合利华公司可能都没有意识到他们没有给数据库服务器配置密码。于是我决定帮助他们修复这个漏洞,当然是在继续深入挖掘漏洞信息后。

连接数据库

数据库服务器运行的是 MongoDB 数据库,而我电脑在并没有安装任何的 MongoDB 客户端,于是我 google 了一下”‘mongodb client”,并在结果中发现一个客户端名为 MongoVue ,于是下载安装并打开软件,点击 “connect” 按钮:

《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

并填入了从 Shodan 得到的 IP 地址:

《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

点击 “save” 按钮后,在点击屏幕上的 “connect” 按钮进行连接,来看看我们到底能获得哪些东西:

《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

看起来我们可以访问到 37 个无认证的数据库!

《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

联合利华公司并不是唯一受到影响的公司,还有更多!我需要找出具体联系谁才能彻底解决这个问题,于是我开始尝试在数据库中寻找更多有用的信息。随后,我在数据库中发现了一些个人资料,包括姓名、邮箱地址以及个人聊天记录等等。完全无法想象这到底泄露了多少数据!这些数据完全不应该在没有保护的情况下暴露于互联网中的,不幸的是最后我还是没发现数据库具体是属于谁的。

注:从上图看,安装的 MongoDB 版本为 2.6.7,而这个版本还存在一些拒绝服务攻击的漏洞。

回到 Shodan

联合利华公司不应该是收到汇报的公司,他们只是一个受害者。所以我又回到了 Shodan,看看是否还有其他更多存在问题的服务器:

《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

发现一个 MySQL 服务器

很快我又发现另一个 MySQL 服务器暴露于互联网中,虽然不知道其是否配置了密码,但将数据库直接暴露于公网之中始终不是一个好的安全习惯。

查看了下 MySQL 数据库的版本为 5.6.21,这个版本的数据包含很多的安全漏洞:

《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

其中一个漏洞甚至得到了 CVSS 7.5的评级!这意味着它是一个高危漏洞,应该被马上修复。我没有在继续深入研究下去,因为我还在一直寻找其他的服务器。

访问对应服务器的 web 站点

我离开了数据库,然后访问了数据库 IP 地址对应的 web 站点。

《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

我们看到这是一台代理服务器,而且服务器的运行状态信息直接就可以被访问到,从安全角度来说这些信息不应当可以被直接访问到。

查找域名对应的所有者

从下面的结果中我们看到了域名 [已隐藏].is-savvy.nl,这样就可以通过利用 whois 来查找域名对应的所有者了:

《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

上图没法在提供更多了信息了,对于网站域名以 .nl 结尾,我们可以通过访问 SIDN 网站进一步查找更多的信息。SIDN 专门负责维护 .nl 结尾的域名,下面是查询的结果:

《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

啊哦!我们现在知道所有者是谁了,原来是 Savvy Congress。

访问 Savvy Congress 的网站

随后我访问了他们的网站,打开网站后我立马注意到他们开发了一个用于会议的软件,这个软件可以让演讲者与观众进行聊天:

《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

结合之前在数据库中看到的聊天记录和开会的投票信息,基本可以确定他们就是使用 MongoDB 作为数据库的。

从 Shodan 搜索更多的数据库

我很好奇 Savvy Congress 是不是还会有更多可以未授权访问的数据库暴露出来,于是便在 Shodan 中搜索了 Savvy。下面是我从搜索结果中提取出的数据:

总计 13 个数据库全部都没有增加密码可以被自由访问,其中 11个数据库处于同一个网段 (x.x.238.*)。《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

使用 Nmap

我不确定 Shadon 的扫描结果是否还有遗漏,所以我决定使用 Nmap 快速的扫描一下 11 个数据库所处的网段看看是否还有更多的数据库:

《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

幸运的是我没有发现更多的数据库了,看来 Shadon 做的相当好。

联系 Savvy Congress

现在我们知道了哪些数据库处于隐患中,是时候联系他们的所有者以修复漏洞了。在 2016 年 4 月 15 日,我曾试图两次联系 Savvy Congress 可惜都吃到了闭门羹,于是我只好寄了一封信告知他们。

很快第二天,我就收到了友好的回复,他们说明这些服务器的确存在未授权可以访问的问题,但是这些只是属于他们旧业务的一部分。

另外就是上图中的最后两个 IP 地址 (x.x.148.216 和 x.x.43.136) 不属于他们,所以我又要另外寻找所有者了。

寻找其他所有者

随后我找到位于 x.x.148.216 的 6.6GB 数据库属于 Droisys,通过在 LinkedIn 上查找,我发现他们有 246 至 500 名员工并且从事领域为金融,那么他们的数据库可能就会包含交易和价格信息。我找到了几个 Droisys 联系邮箱,于是便通知他们在网上存在未授权可以访问的数据库。但不幸的是,至今我没有收到他们的任何回复, Droisys 这是把我提交的漏洞忽略了?

结束语

公司如果不对自己公开在网络中的设施进行安全检查,就不会意识到它们有多么的脆弱,而我却常在工作中去注意这些不幸的事情。对于这些公司,你只能寄希望于通过联系一个友好的黑客,让他投入时间和精力来帮你发现自身存在的安全隐患,并在你们收到攻击前通知你们修复漏洞。

对了,最后在啰嗦一句。如果你正在使用 MongoDB 数据库,请确保使用了一个强壮的密码并把数据库放在防火墙后面哦 《国外渗透测试攻略:渗透联合利华,访问13.2G数据?也许并不难》

*原文:ruwhof,FB小编xiaix编译,转自须注明来自FreeBuf黑客与极客(FreeBuf.COM)

注:本文章若侵权请联系删除

发表评论

电子邮件地址不会被公开。 必填项已用*标注

%d 博主赞过: