Kayla Mackiewicz //
去年,测试员Jordan Drysdale撰写了一篇关于Cisco智能安装功能的博客文章(原文链接)。如果Cisco设备启用了此功能,攻击者便可下载/上传配置文件甚至执行命令。无论您是通过智能安装功能还是其他方法在渗透测试中获取配置文件,都可以使用名为Cisco Config Analysis Tool(CCAT)的工具来解析文件。该工具同样适用于需要审计Cisco设备的网络管理员。
CCAT基于《Cisco IOS设备加固指南》对用户输入的配置文件或文件夹执行系列检查。该工具使用Python编写,GitHub仓库地址:
https://github.com/cisco-config-analysis-tool/ccat
运行CCAT非常简单,支持多个可选参数。以下示例命令针对从多个Cisco设备获取的配置文件目录运行CCAT,并保存结果:
C:>ccat.py config_files/ -output results
命令行输出包含分类执行的检查项和彩色标注的结果(红色/黄色需重点关注)。同时会为"config_files"目录中的每个文件生成HTML报告,浏览器中可查看更详细信息:
示例中检测到三个红色高危配置:
这些配置缺陷可能导致中间人攻击(MitM)风险。该工具能有效帮助测试人员识别攻击者可能利用的设备错误配置。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。