4.6 KiB
Cisco SNMP
AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
- Bir cybersecurity şirketinde çalışıyor musunuz? Şirketinizi HackTricks'te reklamını yapmak ister misiniz? veya PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonunu.
- Resmi PEASS & HackTricks ürünlerini edinin.
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦@carlospolopm'u takip edin.
- Hacking hilelerinizi hacktricks repo ve hacktricks-cloud repo'a PR göndererek paylaşın.
Cisco Ağlarının Pentest Edilmesi
SNMP, genel mesajlar için 161/UDP ve trap mesajları için 162/UDP bağlantı noktaları üzerinden UDP üzerinden çalışır. Bu protokol, SNMP ajanları ve sunucuları arasında iletişimi sağlayan parolalar olarak hizmet veren topluluk dizelerine dayanır. Bu dizeler, erişim düzeylerini belirleyen, özellikle salt okunur (RO) veya okuma-yazma (RW) izinlerini belirleyen önemli unsurlardır. Pentesterlar için dikkate değer bir saldırı vektörü, ağ cihazlarına sızmak için topluluk dizelerinin brute-force saldırısıdır.
Bu tür brute-force saldırılarını gerçekleştirmek için pratik bir araç olan onesixtyone, potansiyel topluluk dizeleri listesi ve hedeflerin IP adreslerini gerektirir:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Metasploit çerçevesi, cisco_config_tftp
modülünü içerir ve RW topluluk dizesi elde edildiğinde cihaz yapılandırmalarının çıkarılmasını kolaylaştırır. Bu işlem için temel parametreler şunlardır:
- RW topluluk dizesi (COMMUNITY)
- Saldırganın IP adresi (LHOST)
- Hedef cihazın IP adresi (RHOSTS)
- Yapılandırma dosyalarının hedef klasöre kaydedileceği yol (OUTPUTDIR)
Yapılandırma yapıldıktan sonra, bu modül cihaz ayarlarının belirtilen bir klasöre doğrudan indirilmesini sağlar.
snmp_enum
Başka bir Metasploit modülü olan snmp_enum
, ayrıntılı donanım bilgileri toplamaya yöneliktir. Bu modül, her iki tür topluluk dizesiyle çalışır ve başarılı bir şekilde çalıştırılabilmesi için hedefin IP adresini gerektirir.
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Referanslar
AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
- Bir cybersecurity şirketinde çalışıyor musunuz? Şirketinizi HackTricks'te reklamını yapmak ister misiniz? veya PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- The PEASS Ailesi'ni, özel NFT'lerimiz koleksiyonumuzu keşfedin.
- Resmi PEASS & HackTricks ürünlerini edinin.
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦@carlospolopm'u takip edin.
- Hacking hilelerinizi hacktricks repo ve hacktricks-cloud repo'ya PR göndererek paylaşın.