4.9 KiB
49 - Pentesting TACACS+
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Basiese Inligting
Die Terminal Access Controller Access Control System (TACACS)-protokol word gebruik om gebruikers wat probeer om roetery of Netwerktoegangbedieners (NAS) te bereik, sentraal te valideer. Sy opgegradeerde weergawe, TACACS+, skei die dienste in outentisering, magtiging en boekhouding (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Verstekpoort: 49
Onderskep Verifikasiesleutel
Indien die kommunikasie tussen die klient en TACACS-bediener deur 'n aanvaller onderskep word, kan die versleutelde verifikasiesleutel onderskep word. Die aanvaller kan dan 'n plaaslike brutaalaanval teen die sleutel probeer uitvoer sonder om in die logboeke opgespoor te word. Indien suksesvol in die brutaalaanval teen die sleutel, verkry die aanvaller toegang tot die netwerktoerusting en kan die verkeer dekodeer met behulp van gereedskap soos Wireshark.
Uitvoering van 'n MitM-aanval
'n ARP-verneukingsaanval kan gebruik word om 'n Man-in-die-Middel (MitM) aanval uit te voer.
Brutaalaanval teen die Sleutel
Loki kan gebruik word om die sleutel met brutaalkrag aan te val:
sudo loki_gtk.py
Indien die sleutel suksesvol bruteforced word (gewoonlik in MD5-geënkripteerde formaat), kan ons toegang verkry tot die toerusting en die TACACS-geënkripteerde verkeer dekripteer.
Dekriptering van Verkeer
Sodra die sleutel suksesvol gekraak is, is die volgende stap om die TACACS-geënkripteerde verkeer te dekripteer. Wireshark kan geënkripteerde TACACS-verkeer hanteer as die sleutel voorsien word. Deur die dekripteerde verkeer te analiseer, kan inligting soos die banier wat gebruik word en die gebruikersnaam van die admin-gebruiker verkry word.
Deur toegang te verkry tot die beheerpaneel van netwerktoerusting met die verkryde geloofsbriewe, kan die aanvaller beheer oor die netwerk uitoefen. Dit is belangrik om daarop te let dat hierdie aksies streng vir opvoedkundige doeleindes is en nie sonder behoorlike magtiging gebruik moet word nie.
Verwysings
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Leer AWS-hacking van niks tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS-familie, ons versameling eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.