• XSS.stack #1 – первый литературный журнал от юзеров форума

Remote CVE-2025-64446-Fortiweb-AuthBypass

SelfZer0

HDD-drive
Пользователь
Регистрация
24.02.2023
Сообщения
44
Реакции
9
Гарант сделки
4

Fortinet FortiWeb Auth Bypass (Latest)​


Fofa Query:
Код:
body="FortiWeb" && body="app.min.js"
 
Последнее редактирование:
попав в панель или по ssh, что можно проделать? :rolleyes:
Именно тогда начинается интересная работа: поворот и боковое перемещение внутри сети, сначала запустите ngrok, chisel или любой другой обратный туннель по вашему выбору, просканируйте и обнаружьте среду Active Directory, если она существует, ключевые порты 389, 445, 135, 137, 139, 3389...
 
попав в панель или по ssh, что можно проделать? :rolleyes:
кто вообще попал в панель или ssh, таргеты есть уязвимые, пишет что зарегестрировал юзера, а дальше тишина
 
Именно тогда начинается интересная работа: поворот и боковое перемещение внутри сети, сначала запустите ngrok, chisel или любой другой обратный туннель по вашему выбору, просканируйте и обнаружьте среду Active Directory, если она существует, ключевые порты 389, 445, 135, 137, 139, 3389...
88 порт АД. А вообще не понятно как я могу тунель зоздать яж ngrok на своей тачке запускаю если на то пошло, а как я цепанусь на 88 порт через него по ssh да и не понятно как это реализовать. Есть может мат где почитать.
 
88 порт АД. А вообще не понятно как я могу тунель зоздать яж ngrok на своей тачке запускаю если на то пошло, а как я цепанусь на 88 порт через него по ssh да и не понятно как это реализовать. Есть может мат где почитать.
Пожалуйста, предоставьте больше информации в контексте. Полный список открытых портов? Сколько хостов и какие порты открыты? Я бы порекомендовал начать с команды «ip route show», затем просканировать подсеть и посмотреть, что работает и какие порты открыты. Затем мы можем начать с «Netexec» и подобных инструментов.
 
Пожалуйста, предоставьте больше информации в контексте. Полный список открытых портов? Сколько хостов и какие порты открыты? Я бы порекомендовал начать с команды «ip route show», затем просканировать подсеть и посмотреть, что работает и какие порты открыты. Затем мы можем начать с «Netexec» и подобных инструментов.
Прокинув chisel нельзя засканить crackmapexec smb ? он не покажет через тунель компы ?
 
Прокинув chisel нельзя засканить crackmapexec smb ? он не покажет через тунель компы ?
Бро забуть она мертвая, таргетов нет, чисто на рассказ СБ пошли
 
This is where the interesting work begins: pivoting and moving laterally within the network, first start ngrok, chisel or any other reverse tunnel of your choice, scan and discover the Active Directory environment if it exists, key ports are 389, 445, 135, 137, 139, 3389...
Прокинув chisel нельзя засканить crackmapexec smb ? он не покажет через тунель компы ?
Да, это возможно. Но лучше проверить наличие SSH на целевом сервере. Возможно, SSH уже установлен, и тогда использование SSH-туннеля будет гораздо проще.
Сначала определите диапазон IP-адресов или домен, а затем просканируйте его с помощью nxc или другого приложения по протоколам LDAP, SSH, SMB.
Но, конечно, нужно знать, сколько целевых систем было пропатчено.
Уязвимости целевых систем часто не связаны с Active Directory.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх