mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
41 lines
1.8 KiB
Markdown
41 lines
1.8 KiB
Markdown
# 49 - Pentesting TACACS+
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|
||
|
||
## 基本信息
|
||
|
||
**终端访问控制器访问控制系统 (TACACS)** 协议用于集中验证试图访问路由器或网络接入服务器 (NAS) 的用户。其升级版本 **TACACS+** 将服务分为认证、授权和计费 (AAA)。
|
||
```
|
||
PORT STATE SERVICE
|
||
49/tcp open tacacs
|
||
```
|
||
**默认端口:** 49
|
||
|
||
## 拦截认证密钥
|
||
|
||
如果客户端与 TACACS 服务器的通信被攻击者拦截,**加密的认证密钥可以被拦截**。攻击者可以尝试对密钥进行**本地暴力破解攻击,而不会在日志中被检测到**。如果成功破解密钥,攻击者将获得对网络设备的访问权限,并可以使用 Wireshark 等工具解密流量。
|
||
|
||
### 执行中间人攻击
|
||
|
||
**可以利用 ARP 欺骗攻击来执行中间人 (MitM) 攻击**。
|
||
|
||
### 暴力破解密钥
|
||
|
||
[Loki](https://c0decafe.de/svn/codename_loki/trunk/) 可以用来暴力破解密钥:
|
||
```
|
||
sudo loki_gtk.py
|
||
```
|
||
如果密钥成功**暴力破解**(**通常是MD5加密格式**),**我们可以访问设备并解密TACACS加密的流量。**
|
||
|
||
### 解密流量
|
||
|
||
一旦密钥成功破解,下一步是**解密TACACS加密的流量**。如果提供密钥,Wireshark可以处理加密的TACACS流量。通过分析解密后的流量,可以获取诸如**使用的横幅和管理员用户的用户名**等信息。
|
||
|
||
通过使用获得的凭据访问网络设备的控制面板,攻击者可以对网络施加控制。需要注意的是,这些行为仅用于教育目的,未经适当授权不应使用。
|
||
|
||
## 参考文献
|
||
|
||
- [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|