7.6 KiB
Cisco SNMP
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks AWS)!
- Εργάζεστε σε μια εταιρεία κυβερνοασφάλειας; Θέλετε να δείτε τη εταιρεία σας διαφημισμένη στο HackTricks; Ή θέλετε να έχετε πρόσβαση στη τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε PDF; Ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Ανακαλύψτε τη Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα τηλεγραφήματος ή ακολουθήστε με στο Twitter 🐦@carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο αποθετήριο hacktricks και αποθετήριο hacktricks-cloud.
Αν σας ενδιαφέρει η καριέρα στο χάκινγκ και να χακεύετε το αχακέυτο - σας προσλαμβάνουμε! (απαιτείται άριστη γνώση γραπτού και προφορικού πολωνικού).
{% embed url="https://www.stmcyber.com/careers" %}
Ελέγχοντας τα Δίκτυα Cisco
Το SNMP λειτουργεί μέσω UDP με θύρες 161/UDP για γενικά μηνύματα και 162/UDP για μηνύματα παγίδων. Αυτό το πρωτόκολλο βασίζεται σε συμβολοσειρές κοινότητας, που λειτουργούν ως κωδικοί πρόσβασης που επιτρέπουν την επικοινωνία μεταξύ πρακτόρων SNMP και διακομιστών. Αυτές οι συμβολοσειρές είναι κρίσιμες γιατί καθορίζουν τα επίπεδα πρόσβασης, ειδικά τα μόνο για ανάγνωση (RO) ή ανάγνωση-εγγραφή (RW) δικαιώματα. Ένα σημαντικό διάνυσμα επίθεσης για τους ελεγκτές ασφαλείας είναι η δύναμη των συμβολοσειρών κοινότητας, με στόχο τη διείσδυση σε δικτυακές συσκευές.
Ένα πρακτικό εργαλείο για την εκτέλεση τέτοιων επιθέσεων δύναμης είναι το onesixtyone, το οποίο απαιτεί μια λίστα πιθανών συμβολοσειρών κοινότητας και τις διευθύνσεις IP των στόχων:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Το πλαίσιο εργαλείων Metasploit διαθέτει το module cisco_config_tftp
, το οποίο διευκολύνει την εξαγωγή των διαμορφώσεων συσκευών, υπό την προϋπόθεση ότι αποκτήσετε ένα RW community string. Τα βασικά παράμετροι για αυτήν τη λειτουργία περιλαμβάνουν:
- RW community string (COMMUNITY)
- IP του επιτιθέμενου (LHOST)
- IP της συσκευής-στόχου (RHOSTS)
- Διαδρομή προορισμού για τα αρχεία διαμόρφωσης (OUTPUTDIR)
Μετά την ρύθμιση, αυτό το module επιτρέπει τη λήψη των ρυθμίσεων της συσκευής απευθείας σε ένα καθορισμένο φάκελο.
snmp_enum
Ένα άλλο module του Metasploit, το snmp_enum
, εξειδικεύεται στη συλλογή λεπτομερών πληροφοριών υλικού. Λειτουργεί με οποιοδήποτε τύπο community string και απαιτεί τη διεύθυνση IP του στόχου για επιτυχή εκτέλεση:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Αναφορές
Αν ενδιαφέρεστε για καριέρα στο χάκινγκ και για να χακάρετε το αχακάριστο - σας προσλαμβάνουμε! (απαιτείται άριστη γραπτή και προφορική γνώση της πολωνικής γλώσσας).
{% embed url="https://www.stmcyber.com/careers" %}
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
- Εργάζεστε σε μια εταιρεία κυβερνοασφάλειας; Θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks; Ή θέλετε να έχετε πρόσβαση στην τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF; Ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Εγγραφείτε στη 💬 ομάδα Discord ή στην ομάδα τηλεγράφημα ή ακολουθήστε με στο Twitter 🐦@carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο αποθετήριο hacktricks και αποθετήριο hacktricks-cloud.