• XSS.stack #1 – первый литературный журнал от юзеров форума

Как узнать домен в forti доступах

sagarvada

CD-диск
Пользователь
Регистрация
18.04.2023
Сообщения
19
Реакции
1
Помогите нубу советом...есть куча фортиков ip+log+pass+port но нет информации о доменах...с чем,собственно,имеем дело....
nslookup показывает в основном провайдеры,а не истиный домен компаний

есть ли решение для их автоматического чека на домены/или вообще какое-то решение ручками?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если тебе нужно чисто узнать доменное имя - одним из вариантов - повбивать в ipinfo[.]io айпишники
 
Помогите нубу советом...есть куча фортиков ip+log+pass+port но нет информации о доменах...с чем,собственно,имеем дело....
nslookup показывает в основном провайдеры,а не истиный домен компаний

есть ли решение для их автоматического чека на домены/или вообще какое-то решение ручками?
Прям куча? поделись, ну не бесплатно конечно
 
Если тебе нужно чисто узнать доменное имя - одним из вариантов - повбивать в ipinfo[.]io айпишники
да показывает провайдеры,в основном.Это не то
 
Можно поподробнее? спасибо!
Как вариант. Подключаешься к форти
В терминале - netstat -rn - смотришь какие диапазоны выдает
Далее сканишь эти диапазоны на smb - crackmapexec smb 192.168.11.0/24

Я при работе с форти использую скрипты небольшие:
1. Берем диапазоны впн и сканируем на порты
Код:
#!/bin/bash

# Имя VPN-интерфейса подключения Forti
vpn_interface="ppp0"

# Порты для сканирования
ports="445,88,3389,443"

# Файл для сохранения результатов сканирования
filename="scan_results.txt"

# Получить IP-адрес VPN-интерфейса
ip_address=$(ip r | grep $vpn_interface | awk '{print $1}')

# Цикл по каждому IP-адресу
for ip in $ip_address; do
  echo "Scanning $ip"
  nmap -p $ports -T4 $ip -oG - | grep "open" >> $filename
done
2. Эти порты чекаем на доступы
Код:
#!/bin/sh

# 1. Извлечение IP-адресов с открытым портом 445
grep "445/open" scan_results.txt | awk '{print $2}' > 445open.txt

# Проход по каждому IP-адресу и выполнение команды crackmapexec smb
xargs -I {} crackmapexec smb {} < 445open.txt >> 445.txt

# 2. Извлечение IP-адресов с открытым портом 443
grep "443/open" scan_results.txt | awk '{print $2}' > 443open.txt

# Проход по каждому IP-адресу и выполнение команды nmap
while read -r ip; do
  nmap --script vmware-version -v -p 443 "$ip" >> esxi.txt
done < 443open.txt

# Проход по каждому IP-адресу и выполнение команды nmap
while read -r ip; do
  nmap --script smb-vuln-ms08-067,smb-vuln-ms17-010 -v -p 445 "$ip" >> ms17.txt
done < 445open.txt
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх