4.9 KiB
Cisco SNMP
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
If you are interested in hacking career and hack the unhackable - we are hiring! (fluent polish written and spoken required).
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting Cisco Networks
SNMP inafanya kazi juu ya UDP na bandari 161/UDP kwa ujumbe wa jumla na 162/UDP kwa ujumbe wa mtego. Protokali hii inategemea nyuzi za jamii, zinazofanya kazi kama nywila zinazowezesha mawasiliano kati ya wakala wa SNMP na seva. Nyuzi hizi ni muhimu kwani zinatambulisha viwango vya ufikiaji, haswa kusoma tu (RO) au ruhusa za kusoma-na-k写 (RW). Njia maarufu ya shambulio kwa wapimaji ni kujaribu nguvu za nyuzi za jamii, lengo likiwa kuingia kwenye vifaa vya mtandao.
Chombo cha vitendo kwa ajili ya kutekeleza mashambulizi kama haya ya nguvu ni onesixtyone, ambacho kinahitaji orodha ya nyuzi za jamii zinazoweza kutokea na anwani za IP za malengo:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Mfumo wa Metasploit una moduli ya cisco_config_tftp
, inayowezesha uchimbaji wa mipangilio ya kifaa, kulingana na kupata nywila ya RW jamii. Vigezo muhimu kwa ajili ya operesheni hii ni:
- Nywila ya RW jamii (COMMUNITY)
- IP ya mshambuliaji (LHOST)
- IP ya kifaa kilicholengwa (RHOSTS)
- Njia ya marudio kwa ajili ya faili za mipangilio (OUTPUTDIR)
Baada ya kuweka mipangilio, moduli hii inaruhusu upakuaji wa mipangilio ya kifaa moja kwa moja kwenye folda iliyotajwa.
snmp_enum
Moduli nyingine ya Metasploit, snmp_enum
, inajikita katika kukusanya taarifa za kina za vifaa vya vifaa. Inafanya kazi kwa aina yoyote ya nywila ya jamii na inahitaji anwani ya IP ya lengo kwa ajili ya utekelezaji wa mafanikio:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
References
Ikiwa unavutiwa na hacking career na kuweza kuvunja yasiyoweza kuvunjika - tunatafuta wafanyakazi! (kuandika na kuzungumza kwa ufasaha Kiswahili kunahitajika).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.