一、设备的工作模式1、用户模式Switch>可以查看交换机的基本简单信息,且不能做任何修改配置!2、特权模式Switch>enableSwitch#可以查看所有配置,且不能修改配置!3、全局配置模式switch#configureterminalswitch(config)#默认不能查看配置!可以修改配置,且全局生效!4、接口模式Switch(config)#intf0/2Switch(config-if)#默认不能查看配置!可以修改配置,且对该端口生效!5、控制台模式Switch(config)#lineconsole0Switch(config-line)#F0/1,E0/1,G0/1TE
一、设备的工作模式1、用户模式Switch>可以查看交换机的基本简单信息,且不能做任何修改配置!2、特权模式Switch>enableSwitch#可以查看所有配置,且不能修改配置!3、全局配置模式switch#configureterminalswitch(config)#默认不能查看配置!可以修改配置,且全局生效!4、接口模式Switch(config)#intf0/2Switch(config-if)#默认不能查看配置!可以修改配置,且对该端口生效!5、控制台模式Switch(config)#lineconsole0Switch(config-line)#F0/1,E0/1,G0/1TE
Cisco(config)#routerospf110Cisco(config-router)#router-id1.1.1.1Cisco(config-router)#network20.1.1.00.0.0.255area0Cisco#showipospfneighborCisco(config)#intf0/0Cisco(config-if)#ipospfpriority1Cisco(config-if)#ipospfnetworkbroadcast//修改接口的网络类型Cisco(config-if)#ipospfnetworknon-broadcastCisco(config-if)
Cisco(config)#routerospf110Cisco(config-router)#router-id1.1.1.1Cisco(config-router)#network20.1.1.00.0.0.255area0Cisco#showipospfneighborCisco(config)#intf0/0Cisco(config-if)#ipospfpriority1Cisco(config-if)#ipospfnetworkbroadcast//修改接口的网络类型Cisco(config-if)#ipospfnetworknon-broadcastCisco(config-if)
前言在日常的渗透任务中,除了常见的集权设备,高危组件的漏洞挖掘,一些iot设备目标也是可以作为重点关注的存在。近期实战中遇到了几个cisco配置信息泄漏的案例,借此机会复习总结下cisco常见的漏洞。ciscoSMI配置泄漏CiscoSMI是一种即插即用功能,可为Cisco交换机提供零接触部署并在TCP端口4786上进行通信。如果发现开放4786端口的cisco设备,那可以深入测试一下。fofa语句protocol="smi"影响目标还挺多的gitclonehttps://github.com/ChristianPapathanasiou/CiscoSmartInstallExploitcdC
前言在日常的渗透任务中,除了常见的集权设备,高危组件的漏洞挖掘,一些iot设备目标也是可以作为重点关注的存在。近期实战中遇到了几个cisco配置信息泄漏的案例,借此机会复习总结下cisco常见的漏洞。ciscoSMI配置泄漏CiscoSMI是一种即插即用功能,可为Cisco交换机提供零接触部署并在TCP端口4786上进行通信。如果发现开放4786端口的cisco设备,那可以深入测试一下。fofa语句protocol="smi"影响目标还挺多的gitclonehttps://github.com/ChristianPapathanasiou/CiscoSmartInstallExploitcdC
前言上一篇文章介绍了cisco路由器设备的2个漏洞案例,这次补充ciscoip电话设备和安全设备的漏洞案例。CISCO-UCMConfigFileCacheList.txt泄漏CISCO-UCM全称CiscoUnifiedCommunicationsManager,是用于集成CISCO的语音视频通话、消息传递和移动协作的基础设施部分CUCM服务器在端口TCP/6970上有一个HTTP服务,其中存在ConfigFileCacheList.txt文件,包含位于TFTP目录中的所有文件名fofa语句product=="CISCO-UCM"shodan语句http.html:"CiscoUnified
前言上一篇文章介绍了cisco路由器设备的2个漏洞案例,这次补充ciscoip电话设备和安全设备的漏洞案例。CISCO-UCMConfigFileCacheList.txt泄漏CISCO-UCM全称CiscoUnifiedCommunicationsManager,是用于集成CISCO的语音视频通话、消息传递和移动协作的基础设施部分CUCM服务器在端口TCP/6970上有一个HTTP服务,其中存在ConfigFileCacheList.txt文件,包含位于TFTP目录中的所有文件名fofa语句product=="CISCO-UCM"shodan语句http.html:"CiscoUnified
title:cisco配置date:2022-08-0109:19:00tags:-cisco-路由器路由器设置console密码Router>enable//特权模式Router#configureterminal//全局模式Enterconfigurationcommands,oneperline.EndwithCNTL/Z.Router(config)#lineconsole0//进入0号控制台Router(config-line)#password111//设置密码111Router(config-line)#login//开启密码设置特权模式密码Router>enableRouter
title:cisco配置date:2022-08-0109:19:00tags:-cisco-路由器路由器设置console密码Router>enable//特权模式Router#configureterminal//全局模式Enterconfigurationcommands,oneperline.EndwithCNTL/Z.Router(config)#lineconsole0//进入0号控制台Router(config-line)#password111//设置密码111Router(config-line)#login//开启密码设置特权模式密码Router>enableRouter