mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
3.8 KiB
3.8 KiB
49 - TACACS+渗透测试
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
基本信息
**终端访问控制器访问控制系统(TACACS)协议用于集中验证试图访问路由器或网络访问服务器(NAS)的用户。其升级版本TACACS+**将服务分为认证、授权和记账(AAA)三个部分。
PORT STATE SERVICE
49/tcp open tacacs
默认端口: 49
拦截认证密钥
如果客户端和 TACACS 服务器的通信被攻击者拦截,加密的认证密钥可以被拦截。攻击者可以尝试对密钥进行本地暴力破解攻击,而不会在日志中被检测到。如果成功暴力破解密钥,攻击者将获得对网络设备的访问权限,并可以使用诸如 Wireshark 之类的工具解密流量。
执行中间人攻击
可以利用ARP 欺骗攻击执行中间人攻击。
暴力破解密钥
Loki 可用于暴力破解密钥:
sudo loki_gtk.py
如果密钥成功被暴力破解(通常以MD5加密格式),我们可以访问设备并解密TACACS加密流量。
解密流量
一旦密钥成功破解,下一步是解密TACACS加密流量。如果提供了密钥,Wireshark可以处理加密的TACACS流量。通过分析解密后的流量,可以获取诸如使用的横幅和管理员用户名等信息。
通过使用获取的凭据访问网络设备的控制面板,攻击者可以控制网络。需要注意的是,这些操作严格用于教育目的,不得未经适当授权使用。
参考资料
从零开始学习AWS黑客技术 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS&HackTricks周边产品
- 发现PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。