新聞中心
【 12月27日外電頭條】開(kāi)源的Metasploit Framework和商業(yè)化的Metasploit產(chǎn)品提供了網(wǎng)絡(luò)設(shè)備安全評(píng)估功能,本文介紹如何使用最新的版本對(duì)思科IOS進(jìn)行滲透測(cè)試,開(kāi)源的Framework需要添加獨(dú)立的模塊和支持庫(kù),商業(yè)化產(chǎn)品已經(jīng)包含了這些模塊,因此可以更快速地開(kāi)始滲透測(cè)試,下面的屏幕截圖顯示了一次成功的滲透測(cè)試結(jié)果。

成都創(chuàng)新互聯(lián)是專(zhuān)業(yè)的翁源網(wǎng)站建設(shè)公司,翁源接單;提供成都網(wǎng)站建設(shè)、網(wǎng)站制作,網(wǎng)頁(yè)設(shè)計(jì),網(wǎng)站設(shè)計(jì),建網(wǎng)站,PHP網(wǎng)站建設(shè)等專(zhuān)業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行翁源網(wǎng)站開(kāi)發(fā)網(wǎng)頁(yè)制作和功能擴(kuò)展;專(zhuān)業(yè)做搜索引擎喜愛(ài)的網(wǎng)站,專(zhuān)業(yè)的做網(wǎng)站團(tuán)隊(duì),希望更多企業(yè)前來(lái)合作!
圖 1 成功的滲透測(cè)試結(jié)果
首先,我想說(shuō)明的是,經(jīng)過(guò)正確配置的思科設(shè)備是很難被攻破的,和其它軟件一樣,思科IOS中也存在漏洞,但只有少數(shù)人能成功利用代碼執(zhí)行中的內(nèi)存泄露漏洞,因此,現(xiàn)實(shí)世界中針對(duì)IOS的攻擊往往集中在兩方面:配置不當(dāng)和弱口令。
漏洞掃描器可以通過(guò)版本字符串對(duì)比確定IOS的陳舊狀態(tài),確定版本號(hào)后就可以進(jìn)一步確定該網(wǎng)絡(luò)設(shè)備是否打了最新補(bǔ)丁,但如果你對(duì)IOS了解不深,這個(gè)信息也許幫助不大,事實(shí)上,在生產(chǎn)環(huán)境中,通常只有很少的服務(wù)暴露在外,包括SNMP,Telnet,SSH和HTTP,你可能還會(huì)發(fā)現(xiàn)有Finger或SIP和H.323等媒體協(xié)議,熟悉遠(yuǎn)程訪(fǎng)問(wèn)的人應(yīng)該對(duì)前四個(gè)協(xié)議相當(dāng)熟悉了,但在配置路由器允許這些協(xié)議通行時(shí),往往會(huì)犯一些低級(jí)錯(cuò)誤,最常見(jiàn)的就是非故意擴(kuò)大允許的訪(fǎng)問(wèn)來(lái)源。
在一些老版本中,思科IOS HTTP服務(wù)有多個(gè)著名的安全漏洞,作為滲透測(cè)試人員,我們最關(guān)心的兩個(gè)漏洞均與繞過(guò)身份證驗(yàn)證相關(guān),第一個(gè)漏洞編號(hào)是CVE-2000-0945,在IOS設(shè)備管理界面中身份驗(yàn)證失蹤了,這個(gè)漏洞允許未經(jīng)驗(yàn)證的,通過(guò)Web界面直接訪(fǎng)問(wèn)IOS全部功能,第二個(gè)漏洞編號(hào)是CVE-02001-0537,它允許攻擊者繞過(guò)在HTTP請(qǐng)求中驗(yàn)證級(jí)別大于15的身份驗(yàn)證過(guò)程,攻擊者可通過(guò)Web界面直接獲得設(shè)備的訪(fǎng)問(wèn)特權(quán),開(kāi)源的Metasploit Framework現(xiàn)在提供了兩個(gè)模塊利用這些漏洞:
/auxiliary/scanner/http/cisco_device_manager
/auxiliary/scanner/http/cisco_ios_auth_bypass
Metasploit Express和Metasploit Pro在發(fā)現(xiàn)掃描期間會(huì)自動(dòng)識(shí)別思科IOS HTTP服務(wù),檢查是否存在這兩個(gè)缺陷,并利用它們獲取設(shè)備的配置信息。除了這兩個(gè)已知的安全漏洞外,設(shè)備密碼也可以通過(guò)對(duì)HTTP服務(wù)進(jìn)行暴力破解獲得,相對(duì)于Telnet和SSH等基于終端的服務(wù),HTTP服務(wù)更容易遭暴力破解。Metasploit Express和Metasploit Pro在成功暴力破解HTTP服務(wù)后,它們可以進(jìn)一步獲得運(yùn)行中的設(shè)備配置。
下一個(gè)我想討論的服務(wù)是SNMP,說(shuō)來(lái)也奇怪,SNMP經(jīng)常出現(xiàn)在安全路由器上,SNMP協(xié)議作為一種遠(yuǎn)程訪(fǎng)問(wèn)標(biāo)準(zhǔn)協(xié)議,其使用非常廣泛,因此凡是具有監(jiān)控和管理功能的交換機(jī),路由器或其它網(wǎng)絡(luò)設(shè)備,統(tǒng)統(tǒng)都會(huì)支持SNMP協(xié)議,最常見(jiàn)的就是用它來(lái)監(jiān)控設(shè)備的運(yùn)行狀態(tài)。
但很多網(wǎng)絡(luò)管理員沒(méi)有意識(shí)到的是,SNMP暴露的信息不僅很深入,如果SNMP社區(qū)可寫(xiě),還可以利用它獲得設(shè)備的完全控制權(quán),在思科IOS中,可寫(xiě)的SNMP社區(qū)可被用來(lái)下載運(yùn)行中設(shè)備的配置信息,甚至可以用來(lái)修改運(yùn)行配置。禁用了Telnet的路由器和復(fù)雜的串行密碼可以通過(guò)可寫(xiě)入SNMP社區(qū)被輕松劫持,Metasploit Framework提供了一個(gè)SNMP暴力破解工具,它是一個(gè)輔助模塊,它利用通用密碼詞表確定有效的社區(qū),并確定這些社區(qū)是只讀的還是可寫(xiě)入的,除了基本的暴力破解模塊,MetaSploit現(xiàn)在還包含了一個(gè)很厲害的模塊(由社區(qū)志愿者pello提交),這個(gè)模塊可以使用可寫(xiě)入SNMP社區(qū)下載設(shè)備的運(yùn)行配置。
Metasploit Express和Metasploit Pro使用這兩個(gè)模塊自動(dòng)抓取有漏洞的設(shè)備的配置文件,在發(fā)現(xiàn)掃描期間,SNMP暴力破解工具在后臺(tái)啟動(dòng),如果它檢查到SNMP社區(qū)可寫(xiě),它們將會(huì)配置一個(gè)本地TFTP服務(wù),下載運(yùn)行配置文件。由于SNMP協(xié)議現(xiàn)在集成了智能暴力破解組件,除了動(dòng)態(tài)生成的密碼外 ,它還使用了精心調(diào)整的社區(qū)名單,調(diào)整名單來(lái)源于一個(gè)很有意思的研究項(xiàng)目,研究人員收集了互聯(lián)網(wǎng)上網(wǎng)絡(luò)管理員們不小心泄露的SNMP社區(qū)字符串,通過(guò)分析,找出那些最長(zhǎng)使用的密碼,這個(gè)項(xiàng)目的研究結(jié)果非常讓人吃驚,我從來(lái)沒(méi)有想到最常用的SNMP社區(qū)字符串居然是"public@es0"和"private@es0",因?yàn)檫@兩個(gè)社區(qū)字符串是思科文檔中舉例時(shí)使用的。
我想討論的最后兩個(gè)協(xié)議是Telnet和SSH,它們的共同點(diǎn)是可以遠(yuǎn)程訪(fǎng)問(wèn)目標(biāo)設(shè)備的命令shell,并且是不需要非特權(quán)用戶(hù)的,從滲透測(cè)試角度來(lái)看,它們之間最顯著的區(qū)別是,SSH需要知道遠(yuǎn)程目標(biāo)設(shè)備的用戶(hù)名和密碼,而Telnet只需要知道身份驗(yàn)證的密碼即可,Metasploit Framework也包含了這些協(xié)議的暴力破解模塊,暴力破解成功后,會(huì)自動(dòng)創(chuàng)建一個(gè)交互式會(huì)話(huà)。
Metasploit Express和Metasploit Pro都支持攻擊使用Telnet和SSH協(xié)議的網(wǎng)絡(luò)設(shè)備,在最新版本中,使用的是密碼分析研究項(xiàng)目調(diào)整后的密碼表,它將一些不常用的密碼放在了詞表的前端,在現(xiàn)實(shí)世界中這一招往往很靈驗(yàn),根據(jù)我們以往的滲透測(cè)試經(jīng)驗(yàn),很多ISP都給設(shè)備使用了靜態(tài)密碼,并且這些密碼都已被列入暴力破解密碼表。
通過(guò)Telnet或SSH協(xié)議在思科IOS設(shè)備上建立一個(gè)會(huì)話(huà)后,商業(yè)產(chǎn)品中的證據(jù)收集功能會(huì)自動(dòng)獲取版本信息,活動(dòng)用戶(hù)列表,并嘗試暴力破解,如果獲得設(shè)備的訪(fǎng)問(wèn)權(quán),它還會(huì)自動(dòng)轉(zhuǎn)儲(chǔ)系統(tǒng)的其它信息,包括運(yùn)行配置。
說(shuō)了這么多,還沒(méi)有講到任何新東西,最新版本可以將這些操作鏈接到一起,一氣呵成完成所有滲透測(cè)試任務(wù)。到目前為止,有一點(diǎn)我還沒(méi)有提到的是,在取得思科IOS配置文件后,我們下一步該做什么呢?我們已經(jīng)知道這些配置文件包含了設(shè)備的運(yùn)行配置信息,也就是說(shuō),它包括了vty密碼,enable密碼,VPN密鑰,SSL證書(shū)和Wi-Fi憑據(jù),Metaspoit會(huì)自動(dòng)解析這些配置文件,找出敏感數(shù)據(jù)并保存起來(lái),作為下一步利用的基礎(chǔ)數(shù)據(jù),或是盜取身份驗(yàn)證證書(shū),下面的屏幕截圖顯示了暴力破解Telnet vty密碼的輸出結(jié)果,然后是enable密碼,再后面是轉(zhuǎn)儲(chǔ)和解析的配置。
圖 2 暴力破解結(jié)果
Metasploit Express和Metasploit Pro可以自動(dòng)從這些配置文件中回收證書(shū),進(jìn)一步獲得網(wǎng)絡(luò)上其它設(shè)備的訪(fǎng)問(wèn)權(quán),如果你通過(guò)SNMP社區(qū)攻破了一臺(tái)思科設(shè)備,并發(fā)現(xiàn)vty密碼是"cicsorules",你可以使用暴力破解組件通過(guò)多種網(wǎng)絡(luò)協(xié)議自動(dòng)嘗試這個(gè)密碼,并可以用這個(gè)密碼嘗試訪(fǎng)問(wèn)其它網(wǎng)絡(luò)設(shè)備,一旦得逞,便可獲得配置文件,并重新開(kāi)始新的嘗試,也許路由器的vty就是內(nèi)部網(wǎng)站的登錄密碼,或利用獲得的密碼發(fā)動(dòng)傳統(tǒng)的攻擊,我們的目標(biāo)是確保我們的用戶(hù)可以識(shí)別并利用給定網(wǎng)絡(luò)的薄弱環(huán)節(jié)。
原文出處:http://www.net-security.org/article.php?id=1548
原文名:Cisco IOS penetration testing with Metasploit
作者:HD Moore
【.com譯稿,轉(zhuǎn)載請(qǐng)注明原文作譯者和出處。】
【編輯推薦】
- 滲透測(cè)試:確保計(jì)劃成功的10個(gè)秘訣
- Metasploit Framework:黑掉整個(gè)星球
- 實(shí)例解析通過(guò)Metasploit來(lái)傳遞哈希值
- Metasploit的過(guò)去,現(xiàn)在和將來(lái)
網(wǎng)頁(yè)標(biāo)題:使用Metasploit對(duì)思科IOS進(jìn)行滲透測(cè)試
新聞來(lái)源:http://m.fisionsoft.com.cn/article/coeipcj.html


咨詢(xún)
建站咨詢(xún)
