4.8 KiB
49 - Kupima Usalama wa TACACS+
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Kikundi cha Usalama cha Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Taarifa Msingi
Itifaki ya Terminal Access Controller Access Control System (TACACS) hutumika kwa kuthibitisha watumiaji kwa kati wanajaribu kupata mitambo au Seva za Kufikia Mtandao (NAS). Toleo lake lililoboreshwa, TACACS+, huchukua huduma na kuzigawa katika uthibitishaji, idhini, na uhasibu (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Bandari ya chaguo: 49
Kukamata Kitufe cha Uthibitishaji
Ikiwa mawasiliano kati ya mteja na seva ya TACACS yamekamatwa na mkaidi, kitufe cha uthibitishaji kilichofichwa kinaweza kukamatwa. Mkaidi kisha anaweza kujaribu shambulio la nguvu la kimtandao dhidi ya kitufe bila kugunduliwa katika magogo. Ikiwa mafanikio katika kuvunja nguvu kitufe, mkaidi anapata ufikiaji wa vifaa vya mtandao na anaweza kufichua trafiki kwa kutumia zana kama Wireshark.
Kutekeleza Shambulio la MitM
Shambulio la ARP spoofing linaweza kutumika kutekeleza shambulio la Man-in-the-Middle (MitM).
Kuvunja Nguvu Kitufe
Loki inaweza kutumika kuvunja nguvu kitufe:
sudo loki_gtk.py
Ikiwa funguo inabainishwa kwa mafanikio (kawaida katika muundo uliofichwa wa MD5), tunaweza kupata ufikiaji wa vifaa na kufichua trafiki iliyofichwa ya TACACS.
Kufichua Trafiki
Baada ya funguo kubainishwa kwa mafanikio, hatua inayofuata ni kufichua trafiki iliyofichwa ya TACACS. Wireshark inaweza kushughulikia trafiki iliyofichwa ya TACACS ikiwa funguo imetolewa. Kwa kuchambua trafiki iliyofichuliwa, habari kama vile bango lililotumiwa na jina la mtumiaji wa mtawala inaweza kupatikana.
Kwa kupata ufikiaji kwenye kisanduku cha udhibiti wa vifaa vya mtandao kwa kutumia sifa zilizopatikana, mshambuliaji anaweza kudhibiti mtandao. Ni muhimu kutambua kuwa hatua hizi ni kwa madhumuni ya elimu tu na hazipaswi kutumiwa bila idhini sahihi.
Marejeo
Kikundi cha Usalama cha Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.