# Cisco SNMP
Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)! * **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin HackTricks'te reklamını görmek ister misiniz? Ya da en son PEASS sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz?** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın! * [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu * [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com) * **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin**. * **Hacking püf noktalarınızı göndererek HackTricks repo**'suna [**PR göndererek**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile paylaşın**.
Eğer **hacking kariyeri**ne ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - **işe alıyoruz!** (_akıcı şekilde Lehçe yazılı ve konuşulması gerekmektedir_). {% embed url="https://www.stmcyber.com/careers" %} ## Cisco Ağlarının Pentest Edilmesi **SNMP**, genel mesajlar için 161/UDP ve trap mesajları için 162/UDP portları üzerinden UDP üzerinde çalışır. Bu protokol, SNMP ajanları ve sunucular arasında iletişimi sağlayan şifreler olarak hizmet veren topluluk dizilerine dayanır. Bu dizeler, erişim seviyelerini belirledikleri için özellikle **salt okunur (RO) veya okuma-yazma (RW) izinleri** için önemlidir. Bir pentester için dikkate değer bir saldırı vektörü, ağ cihazlarına sızmayı amaçlayan **topluluk dizilerinin kaba kuvvet saldırısı**dır. Bu tür kaba kuvvet saldırılarını gerçekleştirmek için pratik bir araç [**onesixtyone**](https://github.com/trailofbits/onesixtyone)'dir, bu araç potansiyel topluluk dizileri listesi ve hedeflerin IP adreslerini gerektirir: ```bash onesixtyone -c communitystrings -i targets ``` #### `cisco_config_tftp` Metasploit çerçevesi, `cisco_config_tftp` modülünü içerir ve cihaz yapılandırmalarının çıkarılmasını kolaylaştırır, RW topluluk dizesinin elde edilmesine bağlı olarak. Bu işlem için temel parametreler şunlardır: * RW topluluk dizesi (**COMMUNITY**) * Saldırganın IP adresi (**LHOST**) * Hedef cihazın IP adresi (**RHOSTS**) * Yapılandırma dosyaları için hedef dizin yolu (**OUTPUTDIR**) Yapılandırma yapıldıktan sonra, bu modül cihaz ayarlarının belirtilen bir klasöre doğrudan indirilmesini sağlar. #### `snmp_enum` Başka bir Metasploit modülü olan **`snmp_enum`**, detaylı donanım bilgileri toplamaya odaklanır. Başarılı bir şekilde çalıştırılabilmesi için hedefin IP adresi ile çalışır ve herhangi bir topluluk dizesi türüyle çalışır: ```bash msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10 msf6 auxiliary(scanner/snmp/snmp_enum) > exploit ``` ## Referanslar * [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
Eğer **hacking kariyeri**ne ilgi duyuyorsan ve hacklenemez olanı hacklemek istiyorsan - **işe alıyoruz!** (_akıcı şekilde Lehçe yazılı ve konuşma gereklidir_). {% embed url="https://www.stmcyber.com/careers" %}
Sıfırdan kahraman olana kadar AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)! * Bir **cybersecurity şirketinde mi çalışıyorsunuz?** **Şirketinizi HackTricks'te** görmek ister misiniz? ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın! * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu * [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com) * [**💬**](https://emojipedia.org/speech-balloon/) **Discord grubuna** katılın veya [**telegram grubuna**](https://t.me/peass) veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin**. * **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile katkıda bulunun**.