cisco aaa 授权后门测试

最近遇到一个客户aaa没有正确的配置,导致自己被关在设备外面的case;由于是生产环境的多交换机堆叠单元,重启忽略配置也是不允许的,且必须远程操作解决,无疑提升了解决问题的难度。

多次尝试后发现通过cisco acs上的一些设置可以绕过授权进入设备,分享上来和大家一起研究下,这种场景类似于juniper srx防火墙的本地映射机制,但思科应该没有文档说明过类似情况。

设备配置如下

aaa authentication login noauth local none

aaa authorization console

aaa authorization exec default group radius

line con 0

login authentication noauth

line aux 0

logging synchronous

line vty 0 4

login authentication noauth

end

以上配置认证使用本地数据库,授权使用radius server,且授权没有配置逃生通道(坑爹)

telnet无法登录,结果提示reject:输入本地用户和密码提示拒绝

输入错误的用户提示授权失败:Authorization Failed

输入正确的用户(local)错误的密码显示认证失败: Authentication Failed

首先在acs中添加认证server  选中标签Network Configuration添加server

我们先添加个server 点击add entry 标签

注意ip地址必须是本地网卡的地址,然后必须和交换机上配置的radius server地址一致,key可以随意填写

其次我们添加交换机作为radius client

Shared Secret必须添加和交换机上实际配置匹配的密钥

然后在user setup中选择添加用户

注意添加的用户名必须和你交换机本地添加的一样,密码处须填写cisco然后submit

至此思科ACS设置已经完成了

使用telnet登录测试结果如下

username:

password:

R3>enable

Password

R3#

注意此处登录的用户名密码为本地Enable,密码也为本地设置的enable 密码;至此能够正常进入本地系统

cisco aaa 授权后门测试

时间: 2024-08-30 03:42:33

cisco aaa 授权后门测试的相关文章

Cisco AAA认证配置

Router(config)#aaa new-model     启用aaa  Router(config)#aaa authentication attempts login 2  尝试登陆2次Router(config)#aaa authentication  fail-message C   输入错误密码报错信息Enter TEXT message.  End with the character 'C'.login invalid!CRouter(config)#aaa authenti

CISCO AAA配置

Step1:指定AAA服务器信息 radius-server attribute nas-port format cradius-server host 10.185.0.91 auth-port 1812 acct-port 1813 retransmit 3radius-server host 10.185.0.92 auth-port 1812 acct-port 1813 retransmit 3radius-server host 10.185.87.9 auth-port 1812

非授权渗透测试涉及的相关法律

就不编辑了,白帽子们好好研究一下啦. ------------------------------------------------------ 中华人民共和国治安管理处罚法 颁布单位: 全国人大常委会 颁布时间:2012-10-26 生效时间:2013-01-01 时效性:现行有效 (2005年8月28日第十届全国人民代表大会常务委员会第十七次会议通过 2005年8月28日中华人民共和国主席令第三十八号公布 自2006年3月1日起施行 根据2012年10月26日第十一届全国人民代表大会常务委

利用nmap对Memcached未授权访问测试

https://svn.nmap.org/nmap/scripts/memcached-info.nse nmap -p 11211 --script memcached-info

Service系统服务(四):搭建单区域DNS服务器、特殊DNS解析、配置DNS子域授权、搭建并测试缓存DNS

一.搭建单区域DNS服务器 目标: 本例要求要求为DNS区域tedu.cn搭建一台DNS服务器,以便用户能通过域名的方式访问网站.测试阶段主要提供以下正向记录: svr7.tedu.cn ---> 192.168.4.7    pc207.tedu.cn ---> 192.168.4.207    www.tedu.cn ---> 192.168.4.100 配置完成后在客户机上验证查询结果. 方案: 快速构建DNS服务器的基本过程: 1> 安装 bind.bind-chroot

AAA服务器的配置

AAA服务器有两种方式:1是radius服务器,2.是终端访问控制器访问控制系统tacacs+ 1.radius的配置 aaa   new-model   启动 aaa  authentication   login  default   radius   local 使用默认方法列表设置登陆时的验证方法(如果无法连接到radius,则用本地验证的方法) aaa  authentication  ppp  default  local   group   radius(使用默认方法列表启用ppp

Linux下的ICMP反弹后门:PRISM

搜索的时候无意中看见的这款基于ping的ICMP后门.于是到作者的github上看看,居然是阴文的,为了过级,只能强忍着看了,学生狗伤不起.还好比较简单易懂,正如简介说的一样:“PRISM is an user space stealth reverse shell backdoor, written in pure C.” 项目地址:https://github.com/andreafabrizi/prism PRISM只有两个主文件,配置简单,能在Linux.Solaris.AIX.BSD/

Linux DNS服务器子域授权、转发器和转发域配置实例(三)

DNS子域授权: 这里我们只演示正向解析的子域授权   父域能够解析子域的A记录(不是权威的,因为不是自身解析的),  子域不能解析父域的A记录,如果非要解析父域中的地址过程是:先去找互联网的根域在层层到下查找.(但是我们可以在子域建立转发,使能够解析父域的A记录) 实例: 说明父域为:ning.com子域1为:ning1.ning.com 子域2为:ning2.ning.com  补充说明:父域和子域只要能通信即可,没有必要在同一网段,我们这里为了方便操作放在一个网段了..小伙伴们明白!  实

安全测试指南

测试方法 1.Web应用安全测试 1.1. Web应用安全测试概述 Web应用安全测试只侧重于评估Web应用的安全性.这个过程包括主动分析应用程序的所有弱点.技术缺陷和漏洞.任何被发现的安全问题连同影响评估.缓解建议或者技术方案一起提交给系统所有者. 1.2. 什么是OWASP测试方法 测试模型 测试人员:执行测试活动的人 工具和方法:本测试指南项目的核心 应用:黑盒测试的对象 测试阶段 阶段1. 被动模式: 阶段2.  主动模式: 2.信息收集测试 2.1 搜索引擎信息收集 2.2 Web服务