• XSS.stack #1 – первый литературный журнал от юзеров форума

нужна помощь в пентестинге внутри хостинга

Нашел другой маршрут атаки . Та же количество узлов от взломанный машины до нужного сервера. На этот раз в роли фаервола выступает Fortinet . Скажите зачем нужно взломать фаервол чтобы добраться до нужного мне сервера ?
если фортик пропатченный, то наверное никак
 
А зачем вообще взломать файрвол ? Что даст взлом файрвола ?
чтоб поправить правила на нем, которые тебя не выпускают из твоего сегмента сети
 
чтоб поправить правила на нем, которые тебя не выпускают из твоего сегмента сети
Ну ведь nmap же видит(сканирует) узлы за файрволам.Я просканировал Nmap-ом живые узлы с диапазонов 192.168.0.0/16,10.0.0.0/8,172.16.0.0/12 . В болшинство узлов открыты порты 22,443,2000,5060 . Есть узлы в которых открыты другие порты. Этого недостаточно для дальнейшего продвижение ?
 
В общем нашел один уязвимый Fortinet с доступом извне через api. Выполняю некоторые команды через api и ip этого файрвола "близок" к нужному мне серверу . Что дальше делать ?
 
В общем нашел один уязвимый Fortinet с доступом извне через api. Выполняю некоторые команды через api и ip этого файрвола "близок" к нужному мне серверу . Что дальше делать ?
ты в админку фортика получил доступ? CVE-2022-40684 эта уязвимость?
 
ты в админку фортика получил доступ? CVE-2022-40684 эта уязвимость?
Нет не в админку. Я просто выполняю команды без аутентификации (CVE-2022-40684) .Мне надо внутр сегмента зайти ? Посмотрел адреса и route-table. Там много адресов и интерфейсов есть. Что дальше то делать нужно ?
 
Если ты ковыряешь сложную сеть, то удобнее будет нарисовать схему. Портянки трейсроута могут вводить в заблуждение (ECMP и так далее).

Censys показывает что координаты сервера который мне нужно взломать и координат сервера который я уже взломал один и тот же.
Координаты по айпи-адресу в данном контексте не имеют никакой ценности. Слишком зашумленные данные. Их можно применять только при анализе трендов массового доступа.
подскажи еще, как ты определил, что 192.168.1.1 этот тот же полоальто, что ты нашел снаружи?

я сделал traceroute с взломанной мною машины то есть из a.b.e.l . внутренней ip адрес которого 192.168.1.19.
Трейсроут тут не самый информативный. Везде, где можешь, во внутренних сетях сними арп-таблицы и сопоставь с адресами из трейсов. Обращай внимание на первые три байта адреса (ID производителя) и на последовательные адреса, это признак разных сетевых интерфейсов одного хоста.

В общем нашел один уязвимый Fortinet с доступом извне через api. Выполняю некоторые команды через api и ip этого файрвола "близок" к нужному мне серверу . Что дальше делать ?
Закрепиться через добавление ключа, изучить таблицу маршрутизации и арп-таблицу. Поискать какие есть утилиты для скана на фортике (nc хотя бы).
Близость значения адреса числовая может не означать что это близкая к нему сеть, надо смотреть как нарезаны адреса.
 
Если ты ковыряешь сложную сеть, то удобнее будет нарисовать схему. Портянки трейсроута могут вводить в заблуждение (ECMP и так далее).


Координаты по айпи-адресу в данном контексте не имеют никакой ценности. Слишком зашумленные данные. Их можно применять только при анализе трендов массового доступа.



Трейсроут тут не самый информативный. Везде, где можешь, во внутренних сетях сними арп-таблицы и сопоставь с адресами из трейсов. Обращай внимание на первые три байта адреса (ID производителя) и на последовательные адреса, это признак разных сетевых интерфейсов одного хоста.


Закрепиться через добавление ключа, изучить таблицу маршрутизации и арп-таблицу. Поискать какие есть утилиты для скана на фортике (nc хотя бы).
Близость значения адреса числовая может не означать что это близкая к нему сеть, надо смотреть как нарезаны адреса.
Закрепление добавлением ключа работает только по SSH ? SSH порт не открытый там. Хочу войти внутр сегмента сети. Как можно сделать чтобы с nmap-ом можно было бы сканировать внутр сети ? Через добавлением каких правил ?
 
Закрепление добавлением ключа работает только по SSH ? SSH порт не открытый там. Хочу войти внутр сегмента сети. Как можно сделать чтобы с nmap-ом можно было бы сканировать внутр сети ? Через добавлением каких правил ?
так открой ssh порт, либо проскань нмапом по всем, мож он открыт, дальше ты сможешь попасть в другие подсети, отредактировав правила
 
так открой ssh порт, либо проскань нмапом по всем, мож он открыт, дальше ты сможешь попасть в другие подсети, отредактировав правила
Я как раз сейчас мучаюсь над вопросом как открыть порт ssh . Пока не получается.
 
Я пока не знаю как открыть порт ssh в файрволе. А вообще нужно ли открыть порт ? Я и так выполняю команды через api.Конечно api не полноценный CLI но нужные команды выполнить можно и через Api. Могу менять или добавлять правила. Какие правила я должен поменять или добавить там чтобы получить доступ к другим подсетям уже за фаерволом ?
 
находишь интерфейс, у которого айпишник тот, по которому ты работаешь с ним, дальше put запрос "allowaccess":" ping https ssh fgfm fabric"
Ааа.. Значить не тот интерфейс я использовал. Я посмотрел там в фаерволе (system/automation-action и system/automation-trigger) админ поставил автоматизационную задачу config-change на отправку на свой email. Емейлы отправляються в 00:00. Сделав put запрос это не вызовет лишних подозрений ?
 
Ааа.. Значить не тот интерфейс я использовал. Я посмотрел там в фаерволе (system/automation-action и system/automation-trigger) админ поставил автоматизационную задачу config-change на отправку на свой email. Емейлы отправляються в 00:00. Сделав put запрос это не вызовет лишних подозрений ?
Хотя может быт эта задача у него не работает. Потому что в system/automation-stitch его нет. Я прочел гайд там вроде бы написано что и в stitch тоже должна быт задача чтобы заработала .
 
находишь интерфейс, у которого айпишник тот, по которому ты работаешь с ним, дальше put запрос "allowaccess":" ping https ssh fgfm fabric"
Сейчас попробую изменить . Игнорирую задачу админа.
 
находишь интерфейс, у которого айпишник тот, по которому ты работаешь с ним, дальше put запрос "allowaccess":" ping https ssh fgfm fabric"
Получилось . Сделал traceroute до нужного сервера :
traceroute to a.b.c.d (a.b.c.d), 32 hops max, 3 probe packets per hop, 84 byte packets
1 v.u.j.233 0.461 ms 0.388 ms 0.378 ms
2 v.u.p.25 10.816 ms 10.970 ms 10.940 ms
3 v.u.p.2 6.212 ms 0.723 ms 0.776 ms
4 a.b.c.d 1.303 ms 1.526 ms 1.687 ms
Теперь уже до нужного сервера осталось 3 узла . Я на всякий случай закрыл порт. Что дальше то нужно делать ?
 
Хотя может быт эта задача у него не работает. Потому что в system/automation-stitch его нет. Я прочел гайд там вроде бы написано что и в stitch тоже должна быт задача чтобы заработала .
Ошибочка у меня. В stitch у него задача все таки стоит с статусом enable но дальше стоит такая конфигурация :
"actions":[
{
"id":1,
"q_origin_key":1,
"action":"имя его задачи",
"delay":0,
"required":"disable"
}
Не понял . У него задача работает или нет ?
 
так если ты к админке доступ получил, отключи задачу. у тебя ж рут права.
И я не понял че ты сделал там, но тебе надо смотреть правила межсетевого экрана. В общем сложно так объяснять, давай скрины маршрутов что ли
 
так если ты к админке доступ получил, отключи задачу. у тебя ж рут права.
И я не понял че ты сделал там, но тебе надо смотреть правила межсетевого экрана. В общем сложно так объяснять, давай скрины маршрутов что ли
Задачу отключил. Какую команду надо исполнить чтобы получить таблицу маршрутов ?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх