hacktricks/network-services-pentesting/49-pentesting-tacacs+.md

4.3 KiB
Raw Blame History

49 - 渗透测试 TACACS+

从零开始学习 AWS 黑客技术,成为专家 htARTEHackTricks AWS 红队专家)

支持 HackTricks 的其他方式:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


基本信息

**终端访问控制器访问控制系统TACACS**协议用于集中验证试图访问路由器或网络访问服务器NAS的用户。其升级版本 TACACS+ 将服务分为认证、授权和记账AAA三个部分。

PORT   STATE  SERVICE
49/tcp open   tacacs

默认端口: 49

拦截认证密钥

如果客户端和TACACS服务器的通信被攻击者拦截加密的认证密钥可以被截取。攻击者可以尝试对密钥进行本地暴力破解攻击,而不会在日志中被检测到。如果成功破解密钥攻击者将获得对网络设备的访问权限并可以使用诸如Wireshark之类的工具解密流量。

执行中间人攻击

ARP欺骗攻击可用于执行中间人攻击

暴力破解密钥

Loki可用于暴力破解密钥:

sudo loki_gtk.py

如果密钥成功被暴力破解通常以MD5加密格式我们可以访问设备并解密TACACS加密流量。

解密流量

一旦密钥成功破解,下一步是解密TACACS加密流量。如果提供了密钥Wireshark可以处理加密的TACACS流量。通过分析解密后的流量可以获取诸如使用的横幅和管理员用户的用户名等信息。

通过使用获取的凭据访问网络设备的控制面板,攻击者可以对网络进行控制。需要注意的是,这些操作严格用于教育目的,不应在未经适当授权的情况下使用。

参考资料

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

支持HackTricks的其他方式