2022-09-30 10:43:59 +00:00
# Cisco SNMP
< details >
2024-02-09 09:15:30 +00:00
< summary > < strong > ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-09-30 10:43:59 +00:00
2024-02-18 14:52:15 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
2024-02-08 22:31:36 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFTs ](https://opensea.io/collection/the-peass-family )コレクションをご覧ください
2024-02-09 09:15:30 +00:00
* [**公式PEASS& HackTricksスウェグ** ](https://peass.creator-spring.com )を手に入れましょう
2024-03-17 16:50:32 +00:00
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に参加するか、[**telegramグループ** ](https://t.me/peass )に参加するか、**Twitter**で私をフォローしてください 🐦[**@carlospolopm** ](https://twitter.com/hacktricks\_live )**。**
2024-03-29 21:29:39 +00:00
* **ハッキングトリックを共有するために** [**hacktricksリポジトリ** ](https://github.com/carlospolop/hacktricks ) **と** [**hacktricks-cloudリポジトリ** ](https://github.com/carlospolop/hacktricks-cloud ) **にPRを提出してください。**
2022-09-30 10:43:59 +00:00
< / details >
2024-03-29 21:29:39 +00:00
< figure > < img src = "../../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-09-30 10:43:59 +00:00
2024-02-18 14:52:15 +00:00
**ハッキングキャリア**に興味がある方、そしてハッキングできないものをハックしたい方 - **採用中です!** ( _流暢なポーランド語の読み書きが必要です_) 。
2022-09-30 10:43:59 +00:00
2024-02-18 14:52:15 +00:00
{% embed url="https://www.stmcyber.com/careers" %}
## Ciscoネットワークのペンテスト
2024-03-29 21:29:39 +00:00
**SNMP**は、一般メッセージ用の161/UDPポートとトラップメッセージ用の162/UDPポートを介してUDP上で機能します。このプロトコルはコミュニティ文字列に依存し、SNMPエージェントとサーバー間の通信を可能にするパスワードとして機能します。これらの文字列は、アクセスレベル、特に**読み取り専用( RO) または読み書き可能( RW) 権限**を決定するために重要です。ペンテスターの注目すべき攻撃ベクトルは、ネットワークデバイスに浸透することを目的とした**コミュニティ文字列の総当たり攻撃**です。
2024-02-18 14:52:15 +00:00
2024-03-29 21:29:39 +00:00
このような総当たり攻撃を実行するための実用的なツールは、[**onesixtyone** ](https://github.com/trailofbits/onesixtyone )です。このツールには、潜在的なコミュニティ文字列のリストとターゲットのIPアドレスが必要です。
2024-02-03 17:36:52 +00:00
```bash
onesixtyone -c communitystrings -i targets
2022-09-30 10:43:59 +00:00
```
2024-02-18 14:52:15 +00:00
#### `cisco_config_tftp`
2022-09-30 10:43:59 +00:00
2024-02-18 14:52:15 +00:00
Metasploitフレームワークには`cisco_config_tftp` モジュールがあり、RWコミュニティ文字列を取得した場合にデバイス構成を抽出することができます。この操作には次の重要なパラメータが必要です:
2022-09-30 10:43:59 +00:00
2024-03-29 21:29:39 +00:00
- RWコミュニティ文字列( **COMMUNITY**)
- 攻撃者のIP( **LHOST**)
- ターゲットデバイスのIP( **RHOSTS**)
- 構成ファイルの出力先パス(**OUTPUTDIR**)
2022-09-30 10:43:59 +00:00
2024-02-08 22:31:36 +00:00
このモジュールを構成すると、デバイス設定を指定したフォルダに直接ダウンロードできます。
2022-09-30 10:43:59 +00:00
2024-02-18 14:52:15 +00:00
#### `snmp_enum`
2022-09-30 10:43:59 +00:00
2024-02-08 22:31:36 +00:00
別のMetasploitモジュール、**`snmp_enum` **は、詳細なハードウェア情報を収集することに特化しています。どちらのタイプのコミュニティ文字列でも動作し、成功するためにはターゲットのIPアドレスが必要です。
2022-09-30 10:43:59 +00:00
```bash
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
```
2024-02-08 04:49:53 +00:00
## 参考文献
2024-02-18 14:52:15 +00:00
2024-02-03 17:36:52 +00:00
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 ](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 )
2024-03-29 21:29:39 +00:00
< figure > < img src = "../../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-02-18 14:52:15 +00:00
2024-03-29 21:29:39 +00:00
**ハッキングキャリア**に興味があり、**解読不能なものをハック**したい場合は、**採用中です!**( _流暢なポーランド語の読み書きが必要です_) 。
2024-02-18 14:52:15 +00:00
{% embed url="https://www.stmcyber.com/careers" %}
2022-09-30 10:43:59 +00:00
< details >
2024-02-18 14:52:15 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) で**ゼロからヒーローまでのAWSハッキング**を学びましょう!< / strong > < / summary >
2022-09-30 10:43:59 +00:00
2024-03-29 21:29:39 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
2024-02-23 16:45:40 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFTs ](https://opensea.io/collection/the-peass-family )コレクションをご覧ください
2024-02-18 14:52:15 +00:00
* [**公式PEASS& HackTricksスウェグ** ](https://peass.creator-spring.com )を手に入れましょう
2024-03-29 21:29:39 +00:00
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ** ](https://t.me/peass )に**参加**するか、**Twitter** 🐦[**@carlospolopm** ](https://twitter.com/hacktricks\_live )**をフォロー**してください。
* **ハッキングトリックを共有するために、**[**hacktricksリポジトリ** ](https://github.com/carlospolop/hacktricks ) **および** [**hacktricks-cloudリポジトリ** ](https://github.com/carlospolop/hacktricks-cloud ) **にPRを提出してください。**
2022-09-30 10:43:59 +00:00
< / details >