hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md
2024-02-10 18:14:16 +00:00

4.6 KiB
Raw Blame History

Cisco SNMP

AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

Cisco Ağlarının Pentest Edilmesi

SNMP, genel mesajlar için 161/UDP ve trap mesajları için 162/UDP bağlantı noktaları üzerinden UDP üzerinden çalışır. Bu protokol, SNMP ajanları ve sunucuları arasında iletişimi sağlayan parolalar olarak hizmet veren topluluk dizelerine dayanır. Bu dizeler, erişim düzeylerini belirleyen, özellikle salt okunur (RO) veya okuma-yazma (RW) izinlerini belirleyen önemli unsurlardır. Pentesterlar için dikkate değer bir saldırı vektörü, ağ cihazlarına sızmak için topluluk dizelerinin brute-force saldırısıdır.

Bu tür brute-force saldırılarını gerçekleştirmek için pratik bir araç olan onesixtyone, potansiyel topluluk dizeleri listesi ve hedeflerin IP adreslerini gerektirir:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Metasploit çerçevesi, cisco_config_tftp modülünü içerir ve RW topluluk dizesi elde edildiğinde cihaz yapılandırmalarının çıkarılmasını kolaylaştırır. Bu işlem için temel parametreler şunlardır:

  • RW topluluk dizesi (COMMUNITY)
  • Saldırganın IP adresi (LHOST)
  • Hedef cihazın IP adresi (RHOSTS)
  • Yapılandırma dosyalarının hedef klasöre kaydedileceği yol (OUTPUTDIR)

Yapılandırma yapıldıktan sonra, bu modül cihaz ayarlarının belirtilen bir klasöre doğrudan indirilmesini sağlar.

snmp_enum

Başka bir Metasploit modülü olan snmp_enum, ayrıntılı donanım bilgileri toplamaya yöneliktir. Bu modül, her iki tür topluluk dizesiyle çalışır ve başarılı bir şekilde çalıştırılabilmesi için hedefin IP adresini gerektirir.

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Referanslar

AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!