6 KiB
Cisco SNMP
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見し、独占的なNFTsコレクションをご覧ください
- 公式PEASS&HackTricksスウェグを手に入れましょう
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitterで私をフォローしてください 🐦@carlospolopm。
- ハッキングトリックを共有するには、 hacktricksリポジトリ と hacktricks-cloudリポジトリ にPRを提出してください。
ハッキングキャリアに興味がある方、そしてハッキングできないものをハックしたい方 - 採用中です!(流暢なポーランド語の読み書きが必要です)。
{% embed url="https://www.stmcyber.com/careers" %}
Ciscoネットワークのペンテスト
SNMPは、一般メッセージ用の161/UDPポートとトラップメッセージ用の162/UDPポートを介してUDP上で機能します。このプロトコルはコミュニティ文字列に依存し、SNMPエージェントとサーバー間の通信を可能にするパスワードとして機能します。これらの文字列は、アクセスレベル、特に読み取り専用(RO)または読み書き可能(RW)権限を決定するために重要です。 ペンテスターの注目すべき攻撃ベクトルは、ネットワークデバイスに浸透することを目的としたコミュニティ文字列の総当たり攻撃です。
このような総当たり攻撃を実行するための実用的なツールは、onesixtyoneです。このツールには、潜在的なコミュニティ文字列のリストとターゲットのIPアドレスが必要です:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Metasploitフレームワークにはcisco_config_tftp
モジュールがあり、RWコミュニティ文字列を取得した場合にデバイス構成を抽出することができます。この操作には次の重要なパラメータが必要です:
- RWコミュニティ文字列(COMMUNITY)
- 攻撃者のIP(LHOST)
- ターゲットデバイスのIP(RHOSTS)
- 構成ファイルの出力先パス(OUTPUTDIR)
このモジュールを構成すると、デバイス設定を指定したフォルダに直接ダウンロードできます。
snmp_enum
別のMetasploitモジュール、**snmp_enum
**は、詳細なハードウェア情報を収集することに特化しています。どちらのタイプのコミュニティ文字列でも動作し、成功するためにはターゲットのIPアドレスが必要です。
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
参考文献
ハッキングキャリアに興味がある方や、解読不能なものをハッキングしたい方 - 採用中です!(流暢なポーランド語の読み書きが必要です)。
{% embed url="https://www.stmcyber.com/careers" %}
htARTE(HackTricks AWS Red Team Expert)で**ゼロからヒーローまでのAWSハッキング**を学びましょう!
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見し、独占的なNFTsコレクションをご覧ください
- 公式PEASS&HackTricksスウェグを手に入れましょう
- 💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦@carlospolopmをフォローしてください。
- ハッキングトリックを共有するために、hacktricksリポジトリ および hacktricks-cloudリポジトリ にPRを提出してください。