Статья Cisco Auditing Tool и Cisco Global Exploiter для использования 14 уязвимостей в коммутаторах и маршрутизаторах Cisco

1531426723717.png


Cisco Global Exploiter (CGE)

Cisco Global Exploiter (CGE), - это продвинутый, простой и /механизм эксплуатации, способный использовать 14 уязвимостей в разрозненных коммутаторах и маршрутизаторах Cisco. CGE - это скрипт perl с командной строкой, который имеет простой и удобный интерфейс.

CGE может использовать следующие 14 уязвимостей:

  1. Cisco 677/678 Telnet уязвимость переполнения буфера (Telnet Buffer Overflow Vulnerability)
  2. Cisco IOS DoS уязвимость маршрутизатора (Router Denial of Service Vulnerability)
  3. Cisco IOS HTTP уязвимость обхода аутентификации (Auth Vulnerability)
  4. Cisco IOS HTTP произвольного административного доступа (Arbitrary Administrative Access Vulnerability)
  5. Cisco Catalyst DoS уязвимость несоответствия протокола (SSH Protocol Mismatch Denial of Service Vulnerability)
  6. Cisco 675 DoS уязвимость веб-администрирования (Web Administration Denial of Service Vulnerability)
  7. Cisco Catalyst 3500 XL уязвимость удаленных произвольных команд (Remote Arbitrary Command Vulnerability)
  8. Cisco IOS Software HTTP уязвимость запроса DoS (Request Denial of Service Vulnerability)
  9. Cisco 514 UDP Флуд DoS уязвимость (Flood Denial of Service Vulnerability)
  10. CiscoSecure ACS для Windows NT DoS уязвимость сервера )Server Denial of Service Vulnerability)
  11. Cisco Catalyst уязвимость утечки памяти (Memory Leak Vulnerability)
  12. Cisco CatOS CiscoView HTTP - уязвимость переполнения буфера сервера (Server Buffer Overflow Vulnerability)
  13. 0 Encoding IDS Bypass Vulnerability (UTF)
  14. Cisco IOS HTTP DoS (уязвимость, связанная с отказом в обслуживании (Denial of Service Vulnerability))
Загрузите и установите пакет cisco-global-exploiter с Github.

1531426993645.png


Для использования этого инструмента введите

Код:
cge.pl IPaddress number of vulnerability

Следующий скриншот показывает результат теста, выполненный на Cisco маршрутизаторе для уязвимости номер 3 из приведенного выше списка. Результат показывает, что уязвимость была успешно использована.

Cisco Auditing Tool

Это скрипт PERL, который сканирует маршрутизаторы Cisco на наличие общих уязвимостей. Чтобы использовать его, снова откройте терминал на левой панели, как показано в предыдущем разделе, и введите “CAT –h hostname or IP”.

Загрузите Cisco Auditing Tool Clone с

root@kali:~# CAT
Cisco Auditing Tool – g0ne [null0]


Применение:
Код:
-h hostname (для сканирования отдельных хостов)
-f hostfile (для сканирования множества хостов)
-p port # (порт по умолчанию - порт 23)
-w wordlist (список слов для определения имени сообщества)
-a passlist (список слов для определения пароля)
-i [ioshist] (проверить историю ошибок IOS)
-l logfile (файл для входа в систему, по умолчанию отобразится на экране)
-q quiet mode (не имеет вывода на экран)
Вы можете добавить параметр порта “-p” , как показано на следующем скриншоте, который в этом случае составляет 23, чтобы подвергнуть его brute-force атаке.

Отсканируйте хост (-h 10.22.21.1) на порте 23 (-p 23), используя файл словаря паролей (-a /usr/share/wordlists/nmap.lst):

1531427037254.png


Примечание:

Пожалуйста, используйте это только для эксплуатации своего собственного маршрутизатора Cisco и убедитесь, что вы не используете его для эксплуатации маршрутизатора Cisco вашей локальной библиотеки, потому что мы использовали его против маршрутизатора Cisco нашей локальной библиотеки, и это привело к отключению Интернета библиотеки более чем на десять минут!

Источник:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!