hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md

68 lines
5.4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Cisco SNMP
<details>
<summary><strong>AWS hacklemeyi sıfırdan ileri seviyeye öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin **HackTricks'te reklamını görmek ister misiniz**? Ya da **PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonunu
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile paylaşın**.
</details>
<figure><img src="../../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
Eğer **hacking kariyeri** ilginizi çekiyorsa ve hacklenemez olanı hacklemek istiyorsanız - **işe alıyoruz!** (_akıcı Lehçe yazılı ve sözlü gereklidir_).
{% embed url="https://www.stmcyber.com/careers" %}
## Cisco Ağlarının Pentest Edilmesi
**SNMP**, genel mesajlar için 161/UDP ve trap mesajları için 162/UDP portları üzerinden UDP üzerinde çalışır. Bu protokol, SNMP ajanları ve sunucular arasında iletişimi sağlayan şifreler olarak hizmet veren topluluk dizilerine dayanır. Bu dizeler, erişim seviyelerini belirleyen, özellikle **salt okunur (RO) veya okuma-yazma (RW) izinlerini** belirleyen önemli unsurlardır. Bir pentester için dikkate değer bir saldırı vektörü, ağ cihazlarına sızmayı amaçlayan **topluluk dizilerinin kaba kuvvet saldırısı**dır.
Bu tür kaba kuvvet saldırılarını gerçekleştirmek için pratik bir araç [**onesixtyone**](https://github.com/trailofbits/onesixtyone)'dir, bu araç potansiyel topluluk dizileri listesi ve hedeflerin IP adreslerini gerektirir:
```bash
onesixtyone -c communitystrings -i targets
```
#### `cisco_config_tftp`
Metasploit çerçevesi, `cisco_config_tftp` modülünü içerir ve cihaz yapılandırmalarının çıkarılmasını kolaylaştırır, RW topluluk dizesinin elde edilmesine bağlı olarak. Bu işlem için temel parametreler şunlardır:
* RW topluluk dizesi (**COMMUNITY**)
* Saldırganın IP adresi (**LHOST**)
* Hedef cihazın IP adresi (**RHOSTS**)
* Yapılandırma dosyaları için hedef dizin yolu (**OUTPUTDIR**)
Yapılandırma yapıldıktan sonra, bu modül cihaz ayarlarının belirtilen bir klasöre doğrudan indirilmesini sağlar.
#### `snmp_enum`
Başka bir Metasploit modülü olan **`snmp_enum`**, detaylı donanım bilgileri toplamaya odaklanır. Başarılı bir şekilde çalıştırılabilmesi için hedefin IP adresi ile çalışır ve herhangi bir topluluk dizesi türüyle çalışır:
```bash
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
```
## Referanslar
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
<figure><img src="../../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
Eğer **hacking kariyeri**ne ilgi duyuyorsan ve hacklenemez olanı hacklemek istiyorsan - **işe alıyoruz!** (_akıcı Polonyaca yazılı ve konuşma gereklidir_).
{% embed url="https://www.stmcyber.com/careers" %}
<details>
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Bir **cybersecurity şirketinde mi çalışıyorsunuz?** **Şirketinizi HackTricks'te reklamını görmek ister misiniz** ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) ya da [**telegram grubuna**](https://t.me/peass) veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'da takip edin**.
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **takip edin**.
</details>