5.4 KiB
Cisco SNMP
AWS hacklemeyi sıfırdan ileri seviyeye öğrenin htARTE (HackTricks AWS Red Team Expert) ile!
- **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin HackTricks'te reklamını görmek ister misiniz? Ya da PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARI'na göz atın!
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonunu
- Resmi PEASS & HackTricks ürünlerini edinin
- Katılın 💬 Discord grubuna veya telegram grubuna veya beni Twitter 🐦@carlospolopm** takip edin**.
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek hacktricks repo ve hacktricks-cloud repo ile paylaşın.
Eğer hacking kariyeri ilginizi çekiyorsa ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
{% embed url="https://www.stmcyber.com/careers" %}
Cisco Ağlarının Pentest Edilmesi
SNMP, genel mesajlar için 161/UDP ve trap mesajları için 162/UDP portları üzerinden UDP üzerinde çalışır. Bu protokol, SNMP ajanları ve sunucular arasında iletişimi sağlayan şifreler olarak hizmet veren topluluk dizilerine dayanır. Bu dizeler, erişim seviyelerini belirleyen, özellikle salt okunur (RO) veya okuma-yazma (RW) izinlerini belirleyen önemli unsurlardır. Bir pentester için dikkate değer bir saldırı vektörü, ağ cihazlarına sızmayı amaçlayan topluluk dizilerinin kaba kuvvet saldırısıdır.
Bu tür kaba kuvvet saldırılarını gerçekleştirmek için pratik bir araç onesixtyone'dir, bu araç potansiyel topluluk dizileri listesi ve hedeflerin IP adreslerini gerektirir:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Metasploit çerçevesi, cisco_config_tftp
modülünü içerir ve cihaz yapılandırmalarının çıkarılmasını kolaylaştırır, RW topluluk dizesinin elde edilmesine bağlı olarak. Bu işlem için temel parametreler şunlardır:
- RW topluluk dizesi (COMMUNITY)
- Saldırganın IP adresi (LHOST)
- Hedef cihazın IP adresi (RHOSTS)
- Yapılandırma dosyaları için hedef dizin yolu (OUTPUTDIR)
Yapılandırma yapıldıktan sonra, bu modül cihaz ayarlarının belirtilen bir klasöre doğrudan indirilmesini sağlar.
snmp_enum
Başka bir Metasploit modülü olan snmp_enum
, detaylı donanım bilgileri toplamaya odaklanır. Başarılı bir şekilde çalıştırılabilmesi için hedefin IP adresi ile çalışır ve herhangi bir topluluk dizesi türüyle çalışır:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Referanslar
Eğer hacking kariyerine ilgi duyuyorsan ve hacklenemez olanı hacklemek istiyorsan - işe alıyoruz! (akıcı Polonyaca yazılı ve konuşma gereklidir).
{% embed url="https://www.stmcyber.com/careers" %}
Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!
- Bir cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz ya da PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARI'na göz atın!
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuzu
- Resmi PEASS & HackTricks ürünlerini alın
- Katılın 💬 Discord grubuna ya da telegram grubuna veya beni Twitter 🐦@carlospolopm'da takip edin.
- Hacking hilelerinizi paylaşarak PR'lar göndererek hacktricks repo ve hacktricks-cloud repo takip edin.