mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
4.8 KiB
4.8 KiB
Cisco SNMP
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
- 您在网络安全公司工作吗? 想要看到您的公司在HackTricks中做广告? 或者想要访问PEASS的最新版本或下载PDF格式的HackTricks? 请查看订阅计划!
- 探索PEASS家族,我们的独家NFT收藏品
- 获取官方PEASS和HackTricks周边产品
- 加入 💬 Discord群组 或 电报群组 或 关注我的Twitter 🐦@carlospolopm。
- 通过向 hacktricks repo 和 hacktricks-cloud repo 提交PR来分享您的黑客技巧。
如果您对黑客职业感兴趣并想要黑入不可黑入的系统 - 我们正在招聘!(需要流利的波兰语书面和口头表达能力)。
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting Cisco Networks
SNMP通过UDP端口工作,一般消息使用161/UDP端口,陷阱消息使用162/UDP端口。该协议依赖于社区字符串,作为密码,用于使SNMP代理和服务器之间进行通信。这些字符串至关重要,因为它们确定访问级别,特别是只读(RO)或读写(RW)权限。对于渗透测试人员来说,一个显著的攻击向量是暴力破解社区字符串,旨在渗透网络设备。
执行这种暴力破解攻击的实用工具是onesixtyone,需要一个潜在社区字符串列表和目标的IP地址:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Metasploit框架提供了cisco_config_tftp
模块,可用于提取设备配置,前提是获得了一个RW community string。此操作的关键参数包括:
- RW community string (COMMUNITY)
- 攻击者的IP (LHOST)
- 目标设备的IP (RHOSTS)
- 配置文件的目标路径 (OUTPUTDIR)
配置完成后,该模块可将设备设置直接下载到指定文件夹。
snmp_enum
另一个Metasploit模块,snmp_enum
,专门用于收集详细的硬件信息。它可以使用任一类型的community string,并需要目标IP地址才能成功执行:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
参考资料
如果您对黑客职业感兴趣并想要黑入无法黑入的系统 - 我们正在招聘!(需要流利的波兰语书面和口语能力)。
{% embed url="https://www.stmcyber.com/careers" %}
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
- 您在网络安全公司工作吗? 想要看到您的公司在HackTricks中做广告? 或者想要访问PEASS的最新版本或下载PDF格式的HackTricks? 请查看订阅计划!
- 探索PEASS家族,我们的独家NFTs
- 获取官方PEASS和HackTricks周边产品
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我 🐦@carlospolopm。
- 通过向hacktricks仓库 和 hacktricks-cloud仓库 提交PR来分享您的黑客技巧。