5.3 KiB
Cisco SNMP
제로부터 영웅이 될 때까지 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!
- 사이버 보안 회사에서 일하시나요? 회사가 HackTricks에 광고되길 원하시나요? 혹은 PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드하고 싶으신가요? SUBSCRIPTION PLANS를 확인해보세요!
- The PEASS Family를 발견해보세요, 저희의 독점적인 NFTs 컬렉션
- 공식 PEASS & HackTricks 스왹을 얻으세요
- 💬 Discord 그룹이나 텔레그램 그룹에 가입하거나 트위터 🐦@carlospolopm를 팔로우하세요.
- 해킹 기교를 공유하고 싶다면 hacktricks repo 및 hacktricks-cloud repo 로 PR을 제출하세요.
해킹 경력에 관심이 있고 해킹할 수 없는 것을 해킹하고 싶다면 - 저희가 채용 중입니다! (유창한 폴란드어 필수).
{% embed url="https://www.stmcyber.com/careers" %}
Cisco 네트워크의 Pentesting
SNMP는 일반 메시지를 위한 161/UDP 포트와 트랩 메시지를 위한 162/UDP 포트를 통해 UDP로 작동합니다. 이 프로토콜은 SNMP 에이전트와 서버 간 통신을 가능하게 하는 비밀번호 역할을 하는 커뮤니티 문자열에 의존합니다. 이러한 문자열은 액세스 수준, 특히 읽기 전용 (RO) 또는 읽기-쓰기 (RW) 권한을 결정하는 데 중요합니다. 펜테스터들에게 주목할 만한 공격 벡터는 커뮤니티 문자열을 무차별 대입하여 네트워크 장치에 침투하는 것입니다.
이러한 무차별 대입 공격을 실행하기 위한 실용적인 도구는 onesixtyone이며, 잠재적인 커뮤니티 문자열 목록과 대상의 IP 주소가 필요합니다.
onesixtyone -c communitystrings -i targets
cisco_config_tftp
메타스플로잇 프레임워크에는 cisco_config_tftp
모듈이 있으며, RW 커뮤니티 문자열을 획득한 경우 장치 구성을 추출하는 데 도움이 됩니다. 이 작업에 대한 필수 매개변수는 다음과 같습니다:
- RW 커뮤니티 문자열 (COMMUNITY)
- 공격자의 IP (LHOST)
- 대상 장치의 IP (RHOSTS)
- 구성 파일의 대상 경로 (OUTPUTDIR)
구성 후 이 모듈을 사용하면 장치 설정을 지정된 폴더로 직접 다운로드할 수 있습니다.
snmp_enum
다른 메타스플로잇 모듈인 **snmp_enum
**은 자세한 하드웨어 정보를 수집하는 데 특화되어 있습니다. 이는 어떤 유형의 커뮤니티 문자열이든 작동하며 성공적인 실행을 위해 대상 IP 주소가 필요합니다:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
참고 자료
해킹 경력에 관심이 있고 해킹할 수 없는 것을 해킹하고 싶다면 - 저희가 채용 중입니다! (유창한 폴란드어 필수).
{% embed url="https://www.stmcyber.com/careers" %}
htARTE (HackTricks AWS Red Team Expert)로부터 AWS 해킹을 제로부터 전문가까지 배우세요
- 사이버 보안 회사에서 일하시나요? HackTricks에 귀사를 광고하고 싶으신가요? 아니면 PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드하고 싶으신가요? 구독 요금제를 확인하세요!
- The PEASS Family를 발견하세요, 저희의 독점 NFTs 컬렉션
- 공식 PEASS & HackTricks 스왹을 받으세요
- 💬 Discord 그룹 또는 텔레그램 그룹에 가입하거나 트위터 🐦@carlospolopm를 팔로우하세요.
- 해킹 트릭을 공유하고 싶다면 hacktricks repo 및 hacktricks-cloud repo 로 PR을 제출하세요.