Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
В этой статье я расскажу, как моя команда тестировала в формате «черного ящика» безопасность крупной промышленной компании. Мы стартовали без паролей и каких‑либо подсказок — нам просто выделили переговорку и оставили наедине с инфраструктурой. В ход пошли только наши инструменты и опыт. Служба безопасности при этом не противодействовала.
Это исследование получило третье место на Pentest Award 2025 в категории «Пробив инфраструктуры». Соревнование ежегодно проводится компанией Awillix.
Схема сетевого взаимодействия
Схема атаки
Когда мы подключились к сети и запросили адрес по DHCP, стало ясно — тут стоит NAC, а в эфире мелькают пакеты EAPOL. Похоже, просто так внутрь не пустят. Но неподалеку стоит принтер — а для таких устройств часто используют MAB-аутентификацию, то есть проверяют только MAC-адрес. Подменяем свой MAC принтерным — и получаем доступ в локалку. Да, доступ урезанный, но кое‑что все же работает: например, LDAP и SMB на контроллере домена, а еще админки принтеров.
Оказавшись в локалке, натыкаемся на веб‑интерфейс Scan2Net. У пользователя Poweruser там установлен пароль… Poweruser
. Да‑да, заводской дефолт! С такими правами можно менять часть настроек и даже снимать бэкап конфигурации. Бэкап, правда, идет в архив под паролем.
Рекомендации
Poweruser
.
Вскоре мы выяснили, что используется старая версия Scan2Net с известным багом. Уязвимость CVE-2024-28138 позволяет исполнять команды ОС.
Пример выполнения команды id
В файле /opt/s2n/www/cgi/infoio.cgi
лежит пароль от архива с резервной копией настроек (CVE-2024-28146). Чтобы получить пароль, используем вот такой эксплоит:
https://<IP-address>/class/msg_events.php?action=writemsgfifo&data=;grep%20%27Ba%27%20/opt/s2n/www/cgi/infoio.cgi
Источник: xakep.ru