Soft Атакуем CISCO

1569913219700.png


Добрый день, дорогие друзья. Сегодня я хотел бы рассказать про то, что такое CISCO и как это атаковать. Без предисловия приступим.

Теория and Практика

Если говоря простым языком, то CISCO это:
Американская транснациональная компания занимающаяся разработкой и продажей сетевого оборудования для крупных компания. Одна из крупнейших в мире компаний, специализирующихся в области высоких технологий.

Для атаки на сетевое оборудование такого типа будем использовать стандартный Kali Linux. В версии 2019.3 софта для взлома не было найдено, поэтому советую ставить более старые версии данного дистрибутива, чтобы пользоваться им в полной мере.

Для атаки будем использовать Vulnerability Analysis — Cisco Tools. Его можно посмотреть во вкладке Applications. Увидите вы подобную картину:

1569910802629.png


Cisco Audit Tool | CAT

Начнем пожалуй с самого простого. Cisco Audit Tool или же сокращение CAT. Он используется для BruteForce паролей. Но это работает при выключенном режиме aaa-mode. Давайте перейдем к эксплуатации:
Код:
CAT -h IP адрес -w /root/cisco/wordlist/snmpcommunities -a /root/cisco/wordlist/password_list -i
И после этого вам будет выведено примерно такое окно:

1569911093129.png


Здесь все достаточно легко, поэтому продолжим изучение и перейдем к следующей программе.


Cisco Global Exploiter | CGE

Здесь будет все немного более обширнее. И нам доступно 14 векторов атаки:

1569911306111.png

  1. Уязвимость переполнения буфера Cisco 677/678 Telnet
  2. Уязвимость маршрутизатора Cisco IOS от отказа в обслуживании
  3. Уязвимость Cisco IOS HTTP Auth
  4. Уязвимость HTTP IIS для HTTP-конфигурации, обеспечивающая произвольный доступ к административному доступу
  5. Уязвимость протокола Cisco Catalyst SSH для предотвращения отказа в обслуживании
  6. Уязвимость в доступе к веб-администрированию Cisco 675
  7. Cisco Catalyst 3500 XL Уязвимость удаленной произвольной команды
  8. Уязвимость Cisco IOS HTTP-запрос об отказе в обслуживании
  9. Уязвимость Cisco 514 UDP Flood Denal of Service Vulnerability
  10. Уязвимость CiscoSecure ACS для уязвимости, связанной с отказом в обслуживании Windows NT
  11. Уязвимость от утечки памяти Cisco Catalyst
  12. Уязвимость уязвимости, вызванная переполнением буфера Cisco CatOS CiscoView HTTP Server
  13. 0 уязвимость обхода IDS (UTF)
  14. Уязвимость Cisco IOS HTTP с отказом в обслуживании
Для использования вводим данный код:
Код:
cge.pl IP адрес 3
Где число 3 - указываем любую другу атаку из вышеперечисленных. У нас указана уязвимость Cisco IOS HTTP Auth. При успешной эксплуатации вы увидите такой текст:

1569911627045.png


В переводе: Уязвимость удалась с помощью [http: //192.168.99.230/level/17/exec/ ....] ...

И так, не будем останавливаться, а перейдем к следующему.


Cisco-Ocs | Автоматический Поиск

Данный софт автоматизирует поиск устройств со стандартным значением для telnet и режима enable. Он может искать устройства в диапазоне адресов. Так же можно сканировать большие сети. Для эксплуатации пишем:
Код:
cisco-ocs 192.168.1.207 192.168.1.209
1569911971703.png


Пример очень простой, как и сам софт. Поэтому перейдем к следующей и последней программе.


Cisco-Torch | Многофункциональный сканер

Данный сканер имеет большое количество функций для оборудования Cisco. Одна из них сканирование сразу нескольких IP адресов за один раз. Подгружая их из текстового файла. В Kali Linux данная программа запускается из директории /usr/share/cisco-torch. Поэтому перед работай переходим в нее командой:
Код:
cd /usr/share/cisco-torch
К примеру давайте попробуем провести поиск доступных интерфейсов и протоколов и определение типа оборудования:
Код:
cisco-torch -A IP адрес
1569912653609.png


Давайте попробуем сделать брут паролей и SNMP community-строк. Командой:
Код:
cisco-torch -s -b IP адрес
Для использования словаря под BruteForce перемещаем его по адресу /usr/share/cisco-torch/ вместо файла password.txt.


Вывод | Итоги

И так, в данной статье я попытался рассказать вам краткое использование программ для взлома сетевого оборудование Cisco. Можно ознакомится подробнее с программами, что я вам и рекомендую. На этом статья подошла к концу.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!