Los equipos Cisco llevan integrado un interprete de tcl permitiéndonos ejecutar scripts con todo lo que ello implica, correr código en equipos hardware tiene la ventaja de que no se les suele prestar tanta atención como a los servidores clásicos, además no se suelen reinstalar ni sustituir permitiéndonos asà una mayor persistencia. Además si se detecta tráfico en la red mediante un IDS y es revisado por un sysadmin novato este creerá que se trata de tráfico legÃtimo.
Primero montaremos un servidor tftp para pasarle el script:
Indicamos el directorio que se servirá:
TFTPD_ROOT="/tftproot"
Ajustamos los permisos y arrancamos el servicio:
/home/kr0m> /etc/init.d/atftp start
Nos bajamos el script:
/tftproot> wget http://www.alfaexploit.com/files/scanip8a.tcl
Bajamos el script en el router/switch:
netNode#show flash
433 -rwx 3791 Dec 15 1993 02:21:18 +01:00 scanip8a.tcl
Realizamos un scaneo contra la ip A.A.A.A:
A.A.A.A:21 Port Closed: <connection refused>
A.A.A.A:22 Port Open:
A.A.A.A:23 Port Closed: <connection refused>
A.A.A.A:25 Port Closed: <connection refused>
A.A.A.A:80 Port Closed: <connection refused>
A.A.A.A:110 Port Closed: <connection refused>
A.A.A.A:443 Port Closed: <connection refused>
A.A.A.A:445 Port Closed: <connection timed out>
A.A.A.A:3128 Port Closed: <connection refused>
A.A.A.A:8080 Port Closed: <connection refused>
Hay una web que tiene varios scripts muy interesantes:
https://www.packetlevel.ch/html/cisco/ciscotcl.html
Y este proyecto puede resultar muy útil para pivotar desde un router/switch:
https://github.com/mohemiv/TCLtools