hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md

69 lines
5.1 KiB
Markdown
Raw Normal View History

2022-09-30 10:43:59 +00:00
# Cisco SNMP
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
2022-09-30 10:43:59 +00:00
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**swagi rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-09-30 10:43:59 +00:00
</details>
<figure><img src="../../.gitbook/assets/image (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:43:59 +00:00
Ikiwa una nia ya **kazi ya kudukua** na kudukua vitu visivyodukika - **tunakupa kazi!** (_inahitajika uwezo wa kuandika na kuzungumza Kipolishi kwa ufasaha_).
2022-09-30 10:43:59 +00:00
{% embed url="https://www.stmcyber.com/careers" %}
## Kudukua Mtandao wa Cisco
**SNMP** inafanya kazi kupitia UDP na bandari 161/UDP kwa ujumbe wa kawaida na 162/UDP kwa ujumbe wa mitego. Itifaki hii inategemea vitambulisho vya jamii, vikitumika kama nywila zinazoruhusu mawasiliano kati ya mawakala wa SNMP na seva. Vitambulisho hivi ni muhimu kwa sababu hupanga viwango vya ufikiaji, hasa **soma-tu (RO) au ruhusa za kusoma-andika (RW)**. Mbinu muhimu ya shambulio kwa wapimaji ni **kudukua vitambulisho vya jamii**, lengo likiwa kuingilia vifaa vya mtandao.
2024-04-06 19:39:38 +00:00
Zana halisi ya kutekeleza mashambulio ya kudukua kama hayo ni [**onesixtyone**](https://github.com/trailofbits/onesixtyone), ambayo inahitaji orodha ya vitambulisho vya jamii vinavyowezekana na anwani za IP za malengo:
2024-02-03 16:02:14 +00:00
```bash
onesixtyone -c communitystrings -i targets
2022-09-30 10:43:59 +00:00
```
#### `cisco_config_tftp`
2022-09-30 10:43:59 +00:00
Mfumo wa Metasploit una kipengele cha `cisco_config_tftp`, kinarahisisha upatikanaji wa mizizi ya vifaa, ikitegemea upatikanaji wa herufi za jamii za RW. Vigezo muhimu kwa operesheni hii ni pamoja na:
2022-09-30 10:43:59 +00:00
* Herufi za jamii za RW (**COMMUNITY**)
* IP ya Mshambuliaji (**LHOST**)
* IP ya kifaa cha lengo (**RHOSTS**)
* Njia ya marudio kwa mafaili ya mizizi (**OUTPUTDIR**)
2022-09-30 10:43:59 +00:00
Baada ya usanidi, kipengele hiki huwezesha upakuaji wa mipangilio ya kifaa moja kwa moja kwenye folda iliyospecificiwa.
2022-09-30 10:43:59 +00:00
#### `snmp_enum`
2022-09-30 10:43:59 +00:00
Kipengele kingine cha Metasploit, **`snmp_enum`**, kinajitolea katika kukusanya habari za kina za vifaa vya elektroniki. Kinafanya kazi na aina yoyote ya herufi za jamii na inahitaji anwani ya IP ya lengo kwa utekelezaji wa mafanikio:
2022-09-30 10:43:59 +00:00
```bash
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
```
2024-02-11 02:13:58 +00:00
## Marejeo
2024-02-03 16:02:14 +00:00
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
<figure><img src="../../.gitbook/assets/image (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
Ikiwa uko na nia ya **kazi ya udukuzi** na kudukua yasiyodukuzika - **tunakupa kazi!** (_ujuzi wa Kipolishi ulioandikwa na kuzungumzwa unahitajika_).
{% embed url="https://www.stmcyber.com/careers" %}
2022-09-30 10:43:59 +00:00
<details>
<summary><strong>Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
2022-09-30 10:43:59 +00:00
* Je! Unafanya kazi katika kampuni ya **usalama wa mtandao**? Je! Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-09-30 10:43:59 +00:00
</details>