如何使用CCAT:Cisco配置文件分析工具
去年,测试员Jordan Drysdale撰写了一篇关于Cisco Smart Install功能的博客文章(可在此处查看)。如果Cisco设备启用了此功能,攻击者可以下载或上传配置文件,甚至执行命令。无论您是在渗透测试中使用Smart Install功能还是其他方法获取配置文件,都可以使用名为Cisco Config Analysis Tool(CCAT)的工具来解析文件。该工具对于希望审核Cisco设备的网络管理员也很有用。
CCAT对用户提供的配置文件或文件夹执行一系列检查。这些检查基于《Cisco Guide to Harden Cisco IOS Devices》。该工具使用Python编写,可在以下GitHub仓库找到: https://github.com/cisco-config-analysis-tool/ccat
运行CCAT非常简单,该工具提供多个可选参数:
在以下命令示例中,我对从几个Cisco设备检索的配置文件目录运行了CCAT,并保存了结果。
|
|
命令提示符中的脚本输出包含已执行检查的分类列表和结果,结果用颜色编码以突出显示可能需要关注的区域。
输出还保存为“config_files”目录中每个文件的HTML文件。这些文件可以在浏览器中查看。在浏览器中查看文件比在命令提示符中显示更多信息。对于每个显示为红色或黄色的检查,都有简要说明和/或修复建议。
在上面的示例中,有三个配置实例显示为红色并被认为不安全。ARP检查和DHCP侦听保护均被禁用,使该特定设备可能容易受到中间人(MitM)攻击。此外,Cisco Smart Install已启用。总之,该工具的输出在测试人员可能希望突出显示设备配置错误(可能被攻击者滥用)的参与中非常有用。