hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md
2024-04-06 18:31:47 +00:00

7.6 KiB
Raw Blame History

Cisco SNMP

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks AWS)!

Αν σας ενδιαφέρει η καριέρα στο χάκινγκ και να χακεύετε το αχακέυτο - σας προσλαμβάνουμε! (απαιτείται άριστη γνώση γραπτού και προφορικού πολωνικού).

{% embed url="https://www.stmcyber.com/careers" %}

Ελέγχοντας τα Δίκτυα Cisco

Το SNMP λειτουργεί μέσω UDP με θύρες 161/UDP για γενικά μηνύματα και 162/UDP για μηνύματα παγίδων. Αυτό το πρωτόκολλο βασίζεται σε συμβολοσειρές κοινότητας, που λειτουργούν ως κωδικοί πρόσβασης που επιτρέπουν την επικοινωνία μεταξύ πρακτόρων SNMP και διακομιστών. Αυτές οι συμβολοσειρές είναι κρίσιμες γιατί καθορίζουν τα επίπεδα πρόσβασης, ειδικά τα μόνο για ανάγνωση (RO) ή ανάγνωση-εγγραφή (RW) δικαιώματα. Ένα σημαντικό διάνυσμα επίθεσης για τους ελεγκτές ασφαλείας είναι η δύναμη των συμβολοσειρών κοινότητας, με στόχο τη διείσδυση σε δικτυακές συσκευές.

Ένα πρακτικό εργαλείο για την εκτέλεση τέτοιων επιθέσεων δύναμης είναι το onesixtyone, το οποίο απαιτεί μια λίστα πιθανών συμβολοσειρών κοινότητας και τις διευθύνσεις IP των στόχων:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Το πλαίσιο εργαλείων Metasploit διαθέτει το module cisco_config_tftp, το οποίο διευκολύνει την εξαγωγή των διαμορφώσεων συσκευών, υπό την προϋπόθεση ότι αποκτήσετε ένα RW community string. Τα βασικά παράμετροι για αυτήν τη λειτουργία περιλαμβάνουν:

  • RW community string (COMMUNITY)
  • IP του επιτιθέμενου (LHOST)
  • IP της συσκευής-στόχου (RHOSTS)
  • Διαδρομή προορισμού για τα αρχεία διαμόρφωσης (OUTPUTDIR)

Μετά την ρύθμιση, αυτό το module επιτρέπει τη λήψη των ρυθμίσεων της συσκευής απευθείας σε ένα καθορισμένο φάκελο.

snmp_enum

Ένα άλλο module του Metasploit, το snmp_enum, εξειδικεύεται στη συλλογή λεπτομερών πληροφοριών υλικού. Λειτουργεί με οποιοδήποτε τύπο community string και απαιτεί τη διεύθυνση IP του στόχου για επιτυχή εκτέλεση:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Αναφορές

Αν ενδιαφέρεστε για καριέρα στο χάκινγκ και για να χακάρετε το αχακάριστο - σας προσλαμβάνουμε! (απαιτείται άριστη γραπτή και προφορική γνώση της πολωνικής γλώσσας).

{% embed url="https://www.stmcyber.com/careers" %}

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!