当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-046675

漏洞标题:绕过安全狗用户限制提权

相关厂商:安全狗

漏洞作者: yl`

提交时间:2014-01-03 17:47

修复时间:2014-03-31 17:48

公开时间:2014-03-31 17:48

漏洞类型:设计错误/逻辑缺陷

危害等级:低

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-03: 细节已通知厂商并且等待厂商处理中
2014-01-08: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-03-04: 细节向核心白帽子及相关领域专家公开
2014-03-14: 细节向普通白帽子公开
2014-03-24: 细节向实习白帽子公开
2014-03-31: 细节向公众公开

简要描述:

你还在为有安全狗而不能添加用户而烦恼么?那快来看~只需三步,在最新服务器安全狗4.0.05221账号保护全开的状态下,我是如何用guest获取登陆权限的.前提是要有提权exp哦~

详细说明:

服务器安全狗,在账户保护全开的状态下,是不可以添加用户的,但是并没有限制查看和修改密码的权限,这个是不容否认的,就算不允许修改密码,也可以读出iis用户密码明文,那么安全狗账户限制就如同虚设~

打狗棍法第一式


首先,用guest,演示一下,具体操作是通过注册表,篡改sam下用户的F值,使其达到管理权限.
首先,你必须有提权的exp,使自己达到system权限,大家都知道,administrator对应值是1F4,GUEST是1F5,如果有例外,下面会讲到。
下面是步骤:
1.使用net1 user guset 1 ,将guest密码重置为1,无需过问是否禁用
2.

reg export "HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4" "x:\1.reg"

导出administrator的注册表值到某路径,修改内容,将"V"值删除,只留F值,将1F4修改为1F5,保存。
3.使用regedit /s x:/1.reg 导入注册表
就可以使用,guest 密码 1登陆了。

安全狗说:
在账户保护全开的情况下,如果不能更改密码呢?!


打狗棍法第二式


如果真的不能更改密码呢?则使用vbs查看iis用户密码,再使用

reg export "HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\names\用户名" "x:\2.reg"

查看其对应值,再重复以上第二步和第三步,使用查看到的明文密码登陆

安全狗又说:
如果不允许修改密码,iis用户是禁止登陆远程桌面的呢?


打狗棍法第三式


对啊,我们该怎么办?继续听我说,大家都知道guest是空密码,那我们就使用空密码登陆。
执行

reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa\ /v limitblankpassworduse /t REG_DWORD /d 0 /f

修改limitblankpassworduse值为1,重复上面第二第三步骤,继续登陆。
oh ye~

漏洞证明:

anquangou1.jpg

修复方案:

你们更专业。

版权声明:转载请注明来源 yl`@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-03-31 17:48

厂商回复:

最新状态:

暂无