sagarvada сказал(а):
Можно поподробнее? спасибо!
Как вариант. Подключаешься к форти
В терминале - netstat -rn - смотришь какие диапазоны выдает
Далее сканишь эти диапазоны на smb - crackmapexec smb 192.168.11.0/24
Я при работе с форти использую скрипты небольшие:
1. Берем диапазоны впн и сканируем на порты
Код:
Скопировать в буфер обмена
#!/bin/bash
# Имя VPN-интерфейса подключения Forti
vpn_interface="ppp0"
# Порты для сканирования
ports="445,88,3389,443"
# Файл для сохранения результатов сканирования
filename="scan_results.txt"
# Получить IP-адрес VPN-интерфейса
ip_address=$(ip r | grep $vpn_interface | awk '{print $1}')
# Цикл по каждому IP-адресу
for ip in $ip_address; do
echo "Scanning $ip"
nmap -p $ports -T4 $ip -oG - | grep "open" >> $filename
done
2. Эти порты чекаем на доступы
Код:
Скопировать в буфер обмена
#!/bin/sh
# 1. Извлечение IP-адресов с открытым портом 445
grep "445/open" scan_results.txt | awk '{print $2}' > 445open.txt
# Проход по каждому IP-адресу и выполнение команды crackmapexec smb
xargs -I {} crackmapexec smb {} < 445open.txt >> 445.txt
# 2. Извлечение IP-адресов с открытым портом 443
grep "443/open" scan_results.txt | awk '{print $2}' > 443open.txt
# Проход по каждому IP-адресу и выполнение команды nmap
while read -r ip; do
nmap --script vmware-version -v -p 443 "$ip" >> esxi.txt
done < 443open.txt
# Проход по каждому IP-адресу и выполнение команды nmap
while read -r ip; do
nmap --script smb-vuln-ms08-067,smb-vuln-ms17-010 -v -p 445 "$ip" >> ms17.txt
done < 445open.txt