What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Как узнать домен в forti доступах

sagarvada

Light Weight
Депозит
$0
Помогите нубу советом...есть куча фортиков ip+log+pass+port но нет информации о доменах...с чем,собственно,имеем дело....
nslookup показывает в основном провайдеры,а не истиный домен компаний

есть ли решение для их автоматического чека на домены/или вообще какое-то решение ручками?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Forti - это речь про Fortinet?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если тебе нужно чисто узнать доменное имя - одним из вариантов - повбивать в ipinfo[.]io айпишники
 
sagarvada сказал(а):
Помогите нубу советом...есть куча фортиков ip+log+pass+port но нет информации о доменах...с чем,собственно,имеем дело....
nslookup показывает в основном провайдеры,а не истиный домен компаний

есть ли решение для их автоматического чека на домены/или вообще какое-то решение ручками?

Прям куча? поделись, ну не бесплатно конечно
 
Maravakh сказал(а):
Если тебе нужно чисто узнать доменное имя - одним из вариантов - повбивать в ipinfo[.]io айпишники

да показывает провайдеры,в основном.Это не то
 
sagarvada сказал(а):
Можно поподробнее? спасибо!

Как вариант. Подключаешься к форти
В терминале - netstat -rn - смотришь какие диапазоны выдает
Далее сканишь эти диапазоны на smb - crackmapexec smb 192.168.11.0/24

Я при работе с форти использую скрипты небольшие:
1. Берем диапазоны впн и сканируем на порты
Код:
Скопировать в буфер обмена
#!/bin/bash

# Имя VPN-интерфейса подключения Forti
vpn_interface="ppp0"

# Порты для сканирования
ports="445,88,3389,443"

# Файл для сохранения результатов сканирования
filename="scan_results.txt"

# Получить IP-адрес VPN-интерфейса
ip_address=$(ip r | grep $vpn_interface | awk '{print $1}')

# Цикл по каждому IP-адресу
for ip in $ip_address; do
echo "Scanning $ip"
nmap -p $ports -T4 $ip -oG - | grep "open" >> $filename
done
2. Эти порты чекаем на доступы
Код:
Скопировать в буфер обмена
#!/bin/sh

# 1. Извлечение IP-адресов с открытым портом 445
grep "445/open" scan_results.txt | awk '{print $2}' > 445open.txt

# Проход по каждому IP-адресу и выполнение команды crackmapexec smb
xargs -I {} crackmapexec smb {} < 445open.txt >> 445.txt

# 2. Извлечение IP-адресов с открытым портом 443
grep "443/open" scan_results.txt | awk '{print $2}' > 443open.txt

# Проход по каждому IP-адресу и выполнение команды nmap
while read -r ip; do
nmap --script vmware-version -v -p 443 "$ip" >> esxi.txt
done < 443open.txt

# Проход по каждому IP-адресу и выполнение команды nmap
while read -r ip; do
nmap --script smb-vuln-ms08-067,smb-vuln-ms17-010 -v -p 445 "$ip" >> ms17.txt
done < 445open.txt
 
Если есть доступ в админку, можно чекнуть System->Fortiguard->License Information->FortiCare Support->FortiCloud Account. Там как правило корп почта.
 
Top