• XSS.stack #1 – первый литературный журнал от юзеров форума

нужна помощь в пентестинге внутри хостинга

так если ты к админке доступ получил, отключи задачу. у тебя ж рут права.
И я не понял че ты сделал там, но тебе надо смотреть правила межсетевого экрана. В общем сложно так объяснять, давай скрины маршрутов что ли
Выполнил команду config router static. Вывод показал только внутренние адреса + ip самого файрвола .
 
Последнее редактирование:
так если ты к админке доступ получил, отключи задачу. у тебя ж рут права.
И я не понял че ты сделал там, но тебе надо смотреть правила межсетевого экрана. В общем сложно так объяснять, давай скрины маршрутов что ли
выполнил команды config firewall policy и config firewall address тоже. Там много чего. Конкретно на что смотреть в этих выводах ?
 
Посмотрел и arp таблицу. Там тоже много внутренних ip адресов. Только один есть внешний адрес похожий на адрес фаервола. mac lookup показал что это какое то устройство Cisco. Что нужно дальше сделать ?
 
Для дальнейшего продвижения ты можешь использовать pivot с фортика, который ты уже раскрутил.
Создай пользователя на маршрутизаторе :

To create an administrator account in the CLI:​


Код:
config system admin
    edit <admin_name>
        set accprofile <profile_name>
        set vdom <vdom_name>
        set password <password for this admin>
    next
end

Читай подробнее доку : https://docs.fortinet.com/document/fortigate/6.2.12/cookbook/562247/add-a-local-administrator

А затем со своего хоста с помощью sshuttle -vNHr admin@fortinet -x fortinet:22 0.0.0.0/0
получаешь доступ ко всем хостам в сети, представляясь взломанным фортиком поскольку зачастую порты на маршрутизаторах - транковые.
 
Последнее редактирование:
Для дальнейшего продвижения ты можешь использовать pivot с фортика, который ты уже раскрутил.
Создай пользователя на маршрутизаторе :

To create an administrator account in the CLI:​


Код:
config system admin
    edit <admin_name>
        set accprofile <profile_name>
        set vdom <vdom_name>
        set password <password for this admin>
    next
end

Читай подробнее доку : https://docs.fortinet.com/document/fortigate/6.2.12/cookbook/562247/add-a-local-administrator

А затем со своего хоста с помощью sshuttle -vNHr admin@fortinet -x fortinet:22 0.0.0.0/0
получаешь доступ ко всем хостам в сети, представляясь взломанным фортиком поскольку зачастую порты на маршрутизаторах - транковые.
Спасибо за инфо.Я это сделаю тоже. Но мне надо на самом деле получить доступ к серверу a.b.c.d . А вот маршрут от fortinet к a.b.c.d вот такой :
traceroute to a.b.c.d (a.b.c.d), 32 hops max, 3 probe packets per hop, 84 byte packets
1 v.u.j.233 0.461 ms 0.388 ms 0.378 ms
2 v.u.p.25 10.816 ms 10.970 ms 10.940 ms
3 v.u.p.2 6.212 ms 0.723 ms 0.776 ms
4 a.b.c.d 1.303 ms 1.526 ms 1.687 ms
Мне не нужно внутренний сегмент . Все эти ip адреса внешние (ip fortinet,v.u.j.233,v.u.p.25,v.u.p.2,a.b.c.d) и принадлежат одному и тому же провайдеру . Он и интернет-провайдер и хостинг-провайдер.
 
Последнее редактирование:
Спасибо за инфо.Я это сделаю тоже. Но мне надо на самом деле получить доступ к серверу a.b.c.d . А вот маршрут от fortinet к a.b.c.d вот такой :
traceroute to a.b.c.d (a.b.c.d), 32 hops max, 3 probe packets per hop, 84 byte packets
1 v.u.j.233 0.461 ms 0.388 ms 0.378 ms
2 v.u.p.25 10.816 ms 10.970 ms 10.940 ms
3 v.u.p.2 6.212 ms 0.723 ms 0.776 ms
4 a.b.c.d 1.303 ms 1.526 ms 1.687 ms
Мне не нужно внутренний сегмент . Все эти ip адреса внешние (ip fortinet,v.u.j.233,v.u.p.25,v.u.p.2,a.b.c.d) и принадлежат одному и тому же провайдеру . Он и интернет-провайдер и хостинг-провайдер.
тут вообще маршрут может быть не важен, если у тебя фортик имеет доступ ко всему. Ну и еще вопрос, почему нельзя писать адреса нормальные? они же локальные, с буквами нечетаемо вообще имхо
 
тут вообще маршрут может быть не важен, если у тебя фортик имеет доступ ко всему. Ну и еще вопрос, почему нельзя писать адреса нормальные? они же локальные, с буквами нечетаемо вообще имхо
Нет они не локальные адреса. Они внешние адреса то есть НЕ из диапазона 192.168.0.0/16,172.16.0.0/12,10.0.0.0/8. Я не могу писать внешние адреса как есть .
И как узнать мой взломанный фортик имеет доступ ко всему или нет ? В arp таблице почти 390 узлов с локальными адресами. И что делать дальше ? Надо взломать уже устройство Cisco ?
 
Я одного не понимаю. Этот фортик где установлен физически - в компании или в провайдере ? Хочется узнать где я сейчас нахожусь - в компании или в провайдере . В 1-ом случае я находился перед файрволом не имея доступ к файрволу . это означало что я находился в компании ?
 
Я одного не понимаю. Этот фортик где установлен физически - в компании или в провайдере ? Хочется узнать где я сейчас нахожусь - в компании или в провайдере . В 1-ом случае я находился перед файрволом не имея доступ к файрволу . это означало что я находился в компании ?
ну по конфигу фортика пойми, сколь клиентов и каких подключено, какие вланы, скорее всего в компании фортик
 
внешние? так твой таргет имеет внешний адрес что ли? я думал у тебя проблема продвижения в локалке
Да я с первого сообшение сказал что нужный мне сервер a.b.c.d это внешний ip адрес.
 
ну по конфигу фортика пойми, сколь клиентов и каких подключено, какие вланы, скорее всего в компании фортик
То есть фортик - это граница компании с провайдером ? Я нахожус сейчас на границе ?
 
внешние? так твой таргет имеет внешний адрес что ли? я думал у тебя проблема продвижения в локалке
Если бы таргет был в локалке то я бы я давно взломал его. Я уже взломал 2 компании которые совсем не имеют отношение к нужному мне серверу ) . В одном я был с ip локалным адресом 192.168.1.19 а в другом 10.10.2.5.
 
я не увидел сразу, что у цели внешний ип. Зачем тогда эти трасерты нужны были, к внешнему ипу у тебя доступ и так есть. Только ты уверен что это адрес сервера, а не ната например?
Зачем тебе локалки, фортики хуертики, если есть внешний ип?
 
я не увидел сразу, что у цели внешний ип. Зачем тогда эти трасерты нужны были, к внешнему ипу у тебя доступ и так есть. Только ты уверен что это адрес сервера, а не ната например?
Зачем тебе локалки, фортики хуертики, если есть внешний ип?
Это же вы сами сказали что выйти из сегмента не получиться если не имет доступа к файрволу ). Вот я и взломал фортик другой компании ) . Я точно не знаю нужный адрес - это nat или сервер .
 
Спасибо за инфо.Я это сделаю тоже. Но мне надо на самом деле получить доступ к серверу a.b.c.d . А вот маршрут от fortinet к a.b.c.d вот такой :
traceroute to a.b.c.d (a.b.c.d), 32 hops max, 3 probe packets per hop, 84 byte packets
1 v.u.j.233 0.461 ms 0.388 ms 0.378 ms
2 v.u.p.25 10.816 ms 10.970 ms 10.940 ms
3 v.u.p.2 6.212 ms 0.723 ms 0.776 ms
4 a.b.c.d 1.303 ms 1.526 ms 1.687 ms
Мне не нужно внутренний сегмент . Все эти ip адреса внешние (ip fortinet,v.u.j.233,v.u.p.25,v.u.p.2,a.b.c.d) и принадлежат одному и тому же провайдеру . Он и интернет-провайдер и хостинг-провайдер.

1 v.u.j.233 0.461 ms 0.388 ms 0.378 ms - этот хоп скорее всего будет адресом свитча
можешь сделать команду "arp" где будешь видеть хостнейм v.u.j.233 и его MAC

ищешь этот мак в сети и получаешь инфу о том что это за железка
 
Это же вы сами сказали что выйти из сегмента не получиться если не имет доступа к файрволу ). Вот я и взломал фортик другой компании )
это потому что я думал, что ты в локалке и с жертвой тебя разделяет фаервол. Фортик тоже внешний адрес имеет?
 
Это же вы сами сказали что выйти из сегмента не получиться если не имет доступа к файрволу ). Вот я и взломал фортик другой компании )
ты можешь просканить порты nmap-ом своей цели с хоста? Попробовать подключиться по ssh ?
 
это потому что я думал, что ты в локалке и с жертвой тебя разделяет фаервол. Фортик тоже внешний адрес имеет?
Да конечно у фортика тоже внешний Ip
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх