Взлом VPN: обход аутентификации на Fortinet Fortios

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Индустрия кибербезопасности зависит от нескольких разработчиков, создающих маршрутизаторы и VPN-сервисы для защиты наших данных. К сожалению, многие из этих разработчиков не смогли предоставить продукты, учитывающие даже самые элементарные методы кибербезопасности. Многие из них, как швейцарский сыр, полны уязвимостей, которыми хакеры и государственные структуры пользуются по своему усмотрению. Эти устройства могут оказаться самым слабым звеном в вашей сети!

Если злоумышленники взломают ваш VPN/маршрутизатор, ВСЕ ваши данные окажутся под угрозой. Под угрозой не только ваши данные, но и злоумышленники могут использовать уязвимости вашего VPN/маршрутизатора для загрузки другого вредоносного кода, например, программ-вымогателей. Среди компаний, допустивших такую халатность в вопросах кибербезопасности, выделяется Fortinet!

В 2022 году в FortiOS, FortiProxy и FortiSwitchManager была обнаружена уязвимость, позволяющая злоумышленнику обойти аутентификацию и войти в устройство как администратор. Исследователи безопасности из Horizon разработали прототип (poc) для эксплуатации этой уязвимости. Мы используем этот эксплойт в данном руководстве.

В этой атаке злоумышленник может загрузить собственные ключи SSH на устройство Fortinet через веб-сервер, а затем войти в систему как администратор через SSH.



Шаг №1: Попытайтесь войти в SSH на устройстве Fortinet

Сначала попробуем войти в SSH на устройстве Fortinet.

fortinet-failed-login.png

Как и ожидалось, после трех неудачных попыток приложение SSH заблокировало нас.

Теперь обязательно создайте пару ключей RSA для SSH.

kali > ssh-keygen

fortinet-ssh-keygen.png

Как видите выше, наше SSH-приложение сгенерировало пару ключей (закрытый/открытый) и поместило её в скрытый каталог /home/kali/ssh/id_ed25519. Ваша пара ключей будет отличаться и, вероятно, будет иметь другое имя файла.

Шаг №2 Загрузка и установка POC CVE-2022-40684

Благодаря хорошим людям из Horizon.ai у нас есть общедоступное доказательство концепции (POC) или эксплойт для взлома этой уязвимости.

Вы можете найти его по адресу https://github.com/horizon3ai/CVE-2022-40684



kali > git clone https://github.com/horizon3ai/CVE-2022-40684

После клонирования его в ваш kali перейдите в новый каталог.



Чтобы выполнить этот эксплойт/poc, нам просто нужно направить эксплойт на IP-адрес целевой системы, определить имя пользователя, которого вы хотите эксплуатировать в SSH, и отправить ваш ключевой файл для этого пользователя SSH на целевой сервер, например:



kali > sudo python3 ./CVE-2022-40684 poc.py -t <IP-адрес> –username admin –key-file <файл ключа ssh>





fortinet-ssh-key-added-2-1024x116.png



Теперь, когда мы добавили наш файл ключа на SSH-сервер, мы сможем войти в систему как администратор, используя НАШ пароль SSH.

fortinet-ssh-success-1.png

Как вы можете видеть выше, мы успешно вошли в устройство Fortinet как администратор и теперь имеем полный контроль над этим устройством!

Мы можем сделать следующий шаг и ввести команду «show», чтобы отобразить некоторую основную информацию об этой системе, включая «user=admin».

fortinet-config.png

Теперь, как злоумышленник, я могу отключить или перенастроить ваше устройство, а также отслеживать весь трафик через этот интерфейс.

Краткое содержание

Хотя VPN-сервисы рекламируются организациям по всему миру, чтобы обеспечить нашу безопасность, разработчики этих устройств сами доказали, что не оправдывают нашего доверия. Многие из этих устройств — самое слабое звено в нашей сети.



Любая стратегия пентеста или кибервойны, не проверяющая безопасность этих устройств, неадекватна и недостаточна. Примите участие в нашем предстоящем тренинге по взлому VPN и маршрутизаторов, чтобы узнать о новейших методах тестирования и взлома этих уязвимых устройств!
 
а причем тут вообще фортнайт какой-то
 
жаль шо я в этом не разбираюсь выглядит интересно
 
Назад
Сверху Снизу