4.5 KiB
Cisco SNMP
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
- Pracujesz w firmie zajmującej się cyberbezpieczeństwem? Chcesz zobaczyć swoją firmę reklamowaną w HackTricks? A może chcesz mieć dostęp do najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF? Sprawdź PLAN SUBSKRYPCJI!
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź mnie na Twitterze 🐦@carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium hacktricks i hacktricks-cloud.
Testowanie penetracyjne sieci Cisco
SNMP działa przez UDP na portach 161/UDP dla wiadomości ogólnych i 162/UDP dla wiadomości pułapki. Ten protokół opiera się na ciągach społecznościowych, które pełnią rolę haseł umożliwiających komunikację między agentami SNMP a serwerami. Te ciągi są kluczowe, ponieważ określają poziomy dostępu, a konkretnie uprawnienia tylko do odczytu (RO) lub odczytu i zapisu (RW). Znaczącym wektorem ataku dla testerów penetracyjnych jest brute force ciągów społecznościowych, mający na celu infiltrowanie urządzeń sieciowych.
Praktycznym narzędziem do przeprowadzania takich ataków brute force jest onesixtyone, który wymaga listy potencjalnych ciągów społecznościowych i adresów IP celów:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Framework Metasploit posiada moduł cisco_config_tftp
, ułatwiający ekstrakcję konfiguracji urządzenia, pod warunkiem uzyskania RW community string. Podstawowe parametry dla tej operacji to:
- RW community string (COMMUNITY)
- IP atakującego (LHOST)
- IP docelowego urządzenia (RHOSTS)
- Ścieżka docelowa dla plików konfiguracyjnych (OUTPUTDIR)
Po skonfigurowaniu, ten moduł umożliwia pobranie ustawień urządzenia bezpośrednio do określonego folderu.
snmp_enum
Inny moduł Metasploit, snmp_enum
, specjalizuje się w zbieraniu szczegółowych informacji o sprzęcie. Działa zarówno z typem community string i wymaga adresu IP docelowego urządzenia dla pomyślnego wykonania:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Odwołania
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
- Pracujesz w firmie zajmującej się cyberbezpieczeństwem? Chcesz zobaczyć, jak Twoja firma jest reklamowana na HackTricks? A może chcesz mieć dostęp do najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF? Sprawdź PLAN SUBSKRYPCJI!
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź mnie na Twitterze 🐦@carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium hacktricks i hacktricks-cloud.