Cisco Global Exploiter (CGE)
Cisco Global Exploiter (CGE), - это продвинутый, простой и
Ссылка скрыта от гостей
/механизм эксплуатации, способный использовать 14 уязвимостей в разрозненных коммутаторах и маршрутизаторах Cisco. CGE - это скрипт perl с командной строкой, который имеет простой и удобный интерфейс.CGE может использовать следующие 14 уязвимостей:
- Cisco 677/678 Telnet уязвимость переполнения буфера (Telnet Buffer Overflow Vulnerability)
- Cisco IOS DoS уязвимость маршрутизатора (Router Denial of Service Vulnerability)
- Cisco IOS HTTP уязвимость обхода аутентификации (Auth Vulnerability)
- Cisco IOS HTTP произвольного административного доступа (Arbitrary Administrative Access Vulnerability)
- Cisco Catalyst DoS уязвимость несоответствия протокола (SSH Protocol Mismatch Denial of Service Vulnerability)
- Cisco 675 DoS уязвимость веб-администрирования (Web Administration Denial of Service Vulnerability)
- Cisco Catalyst 3500 XL уязвимость удаленных произвольных команд (Remote Arbitrary Command Vulnerability)
- Cisco IOS Software HTTP уязвимость запроса DoS (Request Denial of Service Vulnerability)
- Cisco 514 UDP Флуд DoS уязвимость (Flood Denial of Service Vulnerability)
- CiscoSecure ACS для Windows NT DoS уязвимость сервера )Server Denial of Service Vulnerability)
- Cisco Catalyst уязвимость утечки памяти (Memory Leak Vulnerability)
- Cisco CatOS CiscoView HTTP - уязвимость переполнения буфера сервера (Server Buffer Overflow Vulnerability)
- 0 Encoding IDS Bypass Vulnerability (UTF)
- Cisco IOS HTTP DoS (уязвимость, связанная с отказом в обслуживании (Denial of Service Vulnerability))
Для использования этого инструмента введите
Код:
cge.pl IPaddress number of vulnerability
Следующий скриншот показывает результат теста, выполненный на Cisco маршрутизаторе для уязвимости номер 3 из приведенного выше списка. Результат показывает, что уязвимость была успешно использована.
Cisco Auditing Tool
Это скрипт PERL, который сканирует маршрутизаторы Cisco на наличие общих уязвимостей. Чтобы использовать его, снова откройте терминал на левой панели, как показано в предыдущем разделе, и введите “CAT –h hostname or IP”.
Загрузите Cisco Auditing Tool Clone с
Ссылка скрыта от гостей
root@kali:~# CAT
Cisco Auditing Tool – g0ne [null0]
Применение:
Код:
-h hostname (для сканирования отдельных хостов)
-f hostfile (для сканирования множества хостов)
-p port # (порт по умолчанию - порт 23)
-w wordlist (список слов для определения имени сообщества)
-a passlist (список слов для определения пароля)
-i [ioshist] (проверить историю ошибок IOS)
-l logfile (файл для входа в систему, по умолчанию отобразится на экране)
-q quiet mode (не имеет вывода на экран)
Отсканируйте хост (-h 10.22.21.1) на порте 23 (-p 23), используя файл словаря паролей (-a /usr/share/wordlists/nmap.lst):
Примечание:
Пожалуйста, используйте это только для эксплуатации своего собственного маршрутизатора Cisco и убедитесь, что вы не используете его для эксплуатации маршрутизатора Cisco вашей локальной библиотеки, потому что мы использовали его против маршрутизатора Cisco нашей локальной библиотеки, и это привело к отключению Интернета библиотеки более чем на десять минут!
Источник:
Ссылка скрыта от гостей