hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md

4.8 KiB
Raw Blame History

Cisco SNMP

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

如果您对黑客职业感兴趣并想要黑入不可黑入的系统 - 我们正在招聘!(需要流利的波兰语书面和口头表达能力)。

{% embed url="https://www.stmcyber.com/careers" %}

Pentesting Cisco Networks

SNMP通过UDP端口工作一般消息使用161/UDP端口陷阱消息使用162/UDP端口。该协议依赖于社区字符串作为密码用于使SNMP代理和服务器之间进行通信。这些字符串至关重要因为它们确定访问级别特别是只读RO或读写RW权限。对于渗透测试人员来说,一个显著的攻击向量是暴力破解社区字符串,旨在渗透网络设备。

执行这种暴力破解攻击的实用工具是onesixtyone需要一个潜在社区字符串列表和目标的IP地址

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Metasploit框架提供了cisco_config_tftp模块可用于提取设备配置前提是获得了一个RW community string。此操作的关键参数包括

  • RW community string (COMMUNITY)
  • 攻击者的IP (LHOST)
  • 目标设备的IP (RHOSTS)
  • 配置文件的目标路径 (OUTPUTDIR)

配置完成后,该模块可将设备设置直接下载到指定文件夹。

snmp_enum

另一个Metasploit模块snmp_enum专门用于收集详细的硬件信息。它可以使用任一类型的community string并需要目标IP地址才能成功执行

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

参考资料

如果您对黑客职业感兴趣并想要黑入无法黑入的系统 - 我们正在招聘!(需要流利的波兰语书面和口语能力)。

{% embed url="https://www.stmcyber.com/careers" %}

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家