5.2 KiB
Cisco SNMP
Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!
- Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin HackTricks'te reklamını görmek ister misiniz? Ya da en son PEASS sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARI'na göz atın!
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuzu
- Resmi PEASS & HackTricks ürünlerini alın
- Katılın 💬 Discord grubuna veya telegram grubuna veya Twitter 🐦@carlospolopm'u takip edin.
- Hacking püf noktalarınızı göndererek HackTricks repo'suna PR göndererek ve hacktricks-cloud repo ile paylaşın.
Eğer hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı şekilde Lehçe yazılı ve konuşulması gerekmektedir).
{% embed url="https://www.stmcyber.com/careers" %}
Cisco Ağlarının Pentest Edilmesi
SNMP, genel mesajlar için 161/UDP ve trap mesajları için 162/UDP portları üzerinden UDP üzerinde çalışır. Bu protokol, SNMP ajanları ve sunucular arasında iletişimi sağlayan şifreler olarak hizmet veren topluluk dizilerine dayanır. Bu dizeler, erişim seviyelerini belirledikleri için özellikle salt okunur (RO) veya okuma-yazma (RW) izinleri için önemlidir. Bir pentester için dikkate değer bir saldırı vektörü, ağ cihazlarına sızmayı amaçlayan topluluk dizilerinin kaba kuvvet saldırısıdır.
Bu tür kaba kuvvet saldırılarını gerçekleştirmek için pratik bir araç onesixtyone'dir, bu araç potansiyel topluluk dizileri listesi ve hedeflerin IP adreslerini gerektirir:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Metasploit çerçevesi, cisco_config_tftp
modülünü içerir ve cihaz yapılandırmalarının çıkarılmasını kolaylaştırır, RW topluluk dizesinin elde edilmesine bağlı olarak. Bu işlem için temel parametreler şunlardır:
- RW topluluk dizesi (COMMUNITY)
- Saldırganın IP adresi (LHOST)
- Hedef cihazın IP adresi (RHOSTS)
- Yapılandırma dosyaları için hedef dizin yolu (OUTPUTDIR)
Yapılandırma yapıldıktan sonra, bu modül cihaz ayarlarının belirtilen bir klasöre doğrudan indirilmesini sağlar.
snmp_enum
Başka bir Metasploit modülü olan snmp_enum
, detaylı donanım bilgileri toplamaya odaklanır. Başarılı bir şekilde çalıştırılabilmesi için hedefin IP adresi ile çalışır ve herhangi bir topluluk dizesi türüyle çalışır:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Referanslar
Eğer hacking kariyerine ilgi duyuyorsan ve hacklenemez olanı hacklemek istiyorsan - işe alıyoruz! (akıcı şekilde Lehçe yazılı ve konuşma gereklidir).
{% embed url="https://www.stmcyber.com/careers" %}
Sıfırdan kahraman olana kadar AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!
- Bir cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te görmek ister misiniz? ya da PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARI'na göz atın!
- The PEASS Family keşfedin, özel NFT'lerimiz koleksiyonumuzu
- Resmi PEASS & HackTricks ürünlerini alın
- 💬 Discord grubuna katılın veya telegram grubuna veya beni Twitter 🐦@carlospolopm** takip edin**.
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek hacktricks repo ve hacktricks-cloud repo ile katkıda bulunun.