【移动应用开发技术】漏洞验证工具_第1页
【移动应用开发技术】漏洞验证工具_第2页
【移动应用开发技术】漏洞验证工具_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【移动应用开发技术】漏洞验证工具

CiscoAuditingTool对cisco设备进行安全审计工具的使用语法,如下:CAT(注意大写)-h目标地址-wSNMP字典路径-a密码字典路径-l生成报告存放路径

2.CISCO***工具***工具的使用方法:cge.pl目标地址<1-14选择一个号码>该工具内置14种的***方式[1]cisco677/678telnet缓冲溢出******范围:主要针对采用cisco的CBOS操作系统的600系列路由器,可以远程***。***效果:可以造成被***路由器阶段性的拒绝服务。[2]ciscoIOS路由器拒绝服务******范围:开启了http服务且没有采用认证的各类IOS,软件版本从11.1到12.1均受到影响。***效果:实施***后,2分钟左右强制设备dang机,随后重启。[3,4]ciscoIOS中HTTP认证漏洞和管理配置漏洞******范围:开启了http服务并采用了认证的ios,软件版本11.3之后的版本可能都受到影响。***效果:绕过认证,通过web页面取得管理员权限。[5]ciscocatalyst交换机ssh协议不匹配拒绝服务******范围:只会影响以下的IOS版本cat4000-k9.6-1-1.bin等***效果:Catalyst交换机拒绝服务,不交换数据,并造成重启[6]cisco675web管理拒绝服务******范围:开启web管理的600系列路由器,CBOS版本包括:2.0.1,2.1.0等***效果:通过够造一个特殊的URL,使路由器拒绝服务,必须重启才可以恢复。[7]ciscoCatalyst3500XL远程执行任意命令******范围:开启http服务的ciscoCatalyst3500XL系列交换机。***效果:通过构造一个特殊的URL,可以执行任意命令,无需任何密码。[8]ciscoIOS中HTTP请求拒绝服务******范围:开启http服务并未设置enable密码的思科路由器或交换机。***效果:可能导致一段时间后路由器或交换机重启。[10]CiocoSecureACSforWindowsNTServer拒绝服务******范围:CiscoSecureAccesscontrolserverforwindows2.6.XACS3.0.1,注意,这种***方式并部是针对设备,而是针对思科配套的管理工具。***效果:设备信息被泄漏(甚至包括设备的口令等)。[11]CiscoCatalyst内存泄漏******范围:catalyst4000and5000使用版本4.5(2)到5.5(4a)catalyst6000p_w_picpaths使用版本5.3(1)csx***效果:Catalyst交换机拒绝服务。[12]CiscocatOSCiscoviewhttp服务缓冲溢出******范围:开启了http服务的catos,版本包括:CISCOCATOS5.45.5(13A)5.56.1(2)***效果:让catos产生一个http请求,在这个请求中,执行任意代码,从而可执行任意命令。[13]%u编码绕过IDS漏洞***范围:思科IDS产品以及Catalyst6000上的IDS模块。***效果:通过%u的编码方法,绕过IDS的检测,从而可以执行恶意代码。[14]CiscoiosHTTP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论