4.3 KiB
49 - Pentesting TACACS+
{% hint style="success" %}
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 电报群组 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 分享黑客技巧。
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
基本信息
终端访问控制器访问控制系统 (TACACS) 协议用于集中验证试图访问路由器或网络接入服务器 (NAS) 的用户。其升级版本 TACACS+ 将服务分为身份验证、授权和计费 (AAA)。
PORT STATE SERVICE
49/tcp open tacacs
默认端口: 49
拦截认证密钥
如果客户端与TACACS服务器的通信被攻击者拦截,加密的认证密钥可以被拦截。攻击者可以尝试对密钥进行本地暴力破解攻击,而不会在日志中被检测到。如果成功破解密钥,攻击者将获得对网络设备的访问权限,并可以使用Wireshark等工具解密流量。
执行中间人攻击
可以利用ARP欺骗攻击来执行中间人(MitM)攻击。
暴力破解密钥
Loki可以用来暴力破解密钥:
sudo loki_gtk.py
如果密钥成功暴力破解(通常为MD5加密格式),我们可以访问设备并解密TACACS加密的流量。
解密流量
一旦密钥成功破解,下一步是解密TACACS加密的流量。如果提供密钥,Wireshark可以处理加密的TACACS流量。通过分析解密后的流量,可以获取诸如使用的横幅和管理员用户的用户名等信息。
通过使用获得的凭据访问网络设备的控制面板,攻击者可以对网络施加控制。需要注意的是,这些行为仅限于教育目的,未经适当授权不得使用。
参考文献
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
学习和实践AWS黑客技术:HackTricks培训AWS红队专家(ARTE)
学习和实践GCP黑客技术:HackTricks培训GCP红队专家(GRTE)
支持HackTricks
- 查看订阅计划!
- 加入 💬 Discord小组或Telegram小组或在 Twitter 🐦 @hacktricks_live上关注我们。
- 通过向 HackTricks和HackTricks Cloud GitHub库提交PR分享黑客技巧。