支持 HackTricks 的其他方式:
如果您想看到您的公司在 HackTricks 中做广告或下载 PDF 版的 HackTricks,请查看订阅计划arrow-up-right!
获取官方 PEASS & HackTricks 商品arrow-up-right
探索PEASS 家族arrow-up-right,我们的独家NFTsarrow-up-right
加入 💬 Discord 群组arrow-up-right 或 电报群组arrow-up-right 或在 Twitter 🐦 @carlospolopmarrow-up-right** 上关注**我们。
通过向 HackTricksarrow-up-right 和 HackTricks Cloudarrow-up-right github 仓库提交 PR 来分享您的黑客技巧。
Try Hard Security Group
**终端访问控制器访问控制系统(TACACS)**协议用于集中验证试图访问路由器或网络访问服务器(NAS)的用户。其升级版本 TACACS+ 将服务分为认证、授权和记账(AAA)三个部分。
默认端口: 49
如果客户端和TACACS服务器的通信被攻击者拦截,加密的认证密钥可以被截取。攻击者可以尝试对密钥进行本地暴力破解攻击,而不会在日志中被检测到。如果成功破解密钥,攻击者将获得对网络设备的访问权限,并可以使用诸如Wireshark之类的工具解密流量。
ARP欺骗攻击可用于执行中间人攻击。
Lokiarrow-up-right可用于暴力破解密钥:
如果密钥成功被暴力破解(通常以MD5加密格式),我们可以访问设备并解密TACACS加密流量。
一旦密钥成功破解,下一步是解密TACACS加密流量。如果提供了密钥,Wireshark可以处理加密的TACACS流量。通过分析解密后的流量,可以获取诸如使用的横幅和管理员用户的用户名等信息。
通过使用获取的凭据访问网络设备的控制面板,攻击者可以对网络进行控制。需要注意的是,这些操作严格用于教育目的,不应在未经适当授权的情况下使用。
https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9arrow-up-right
支持HackTricks的其他方式:
如果您想在HackTricks中看到您的公司广告或下载PDF格式的HackTricks,请查看订阅计划arrow-up-right!
获取官方PEASS&HackTricks周边产品arrow-up-right
发现PEASS家族arrow-up-right,我们的独家NFTsarrow-up-right
加入 💬 Discord群arrow-up-right 或 电报群arrow-up-right 或在Twitter 🐦 @carlospolopmarrow-up-right上关注我们。
通过向HackTricksarrow-up-right和HackTricks Cloudarrow-up-right github仓库提交PR来分享您的黑客技巧。
最后更新于1年前
PORT STATE SERVICE 49/tcp open tacacs
sudo loki_gtk.py