5 KiB
Cisco SNMP
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
- Da li radite u kompaniji za kibernetičku bezbednost? Želite li da vidite svoju kompaniju reklamiranu na HackTricks? ili želite pristup najnovijoj verziji PEASS ili preuzimanje HackTricks u PDF formatu? Proverite PLANOVE ZA PRIJAVU!
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Nabavite zvanični PEASS & HackTricks swag
- Pridružite se 💬 Discord grupi ili telegram grupi ili me pratite na Twitteru 🐦@carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova hacktricks repozitorijumu i hacktricks-cloud repozitorijumu.
Ako ste zainteresovani za karijeru u hakovanju i hakovanje onoga što se ne može hakovati - mi zapošljavamo! (potrebno je tečno poznavanje pisanog i govornog poljskog jezika).
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting Cisco Networks
SNMP funkcioniše preko UDP sa portovima 161/UDP za opšte poruke i 162/UDP za trap poruke. Ovaj protokol se oslanja na zajedničke niske, koje služe kao lozinke koje omogućavaju komunikaciju između SNMP agenata i servera. Ove niske su ključne jer određuju nivoe pristupa, posebno samo za čitanje (RO) ili čitanje i pisanje (RW) dozvole. Značajan vektor napada za pentestere je bruteforsovanje zajedničkih niski, sa ciljem infiltiranja mrežnih uređaja.
Praktičan alat za izvođenje ovakvih napada je onesixtyone, koji zahteva listu potencijalnih zajedničkih niski i IP adrese ciljeva:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Metasploit okvir sadrži modul cisco_config_tftp
, koji olakšava ekstrakciju konfiguracija uređaja, uz uslov da se stekne RW zajednički niz. Osnovni parametri za ovu operaciju uključuju:
- RW zajednički niz (COMMUNITY)
- IP adresa napadača (LHOST)
- IP adresa ciljanog uređaja (RHOSTS)
- Putanja odredišta za konfiguracione datoteke (OUTPUTDIR)
Nakon konfiguracije, ovaj modul omogućava preuzimanje postavki uređaja direktno u određenu fasciklu.
snmp_enum
Još jedan Metasploit modul, snmp_enum
, specijalizovan je za prikupljanje detaljnih informacija o hardveru. Radi sa bilo kojim tipom zajedničkog niza i za uspešno izvršavanje zahteva IP adresu cilja:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Reference
Ako ste zainteresovani za hakersku karijeru i hakovanje onoga što se ne može hakovati - zapošljavamo! (potrebno je tečno poznavanje poljskog jezika, pisano i govorno).
{% embed url="https://www.stmcyber.com/careers" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
- Da li radite u kompaniji za kibernetičku bezbednost? Želite li da vidite svoju kompaniju reklamiranu na HackTricks? ili želite pristupiti najnovijoj verziji PEASS-a ili preuzeti HackTricks u PDF formatu? Proverite PLANOVE ZA PRIJAVU!
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Nabavite zvanični PEASS & HackTricks swag
- Pridružite se 💬 Discord grupi ili telegram grupi ili me pratite na Twitteru 🐦@carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na hacktricks repozitorijum i hacktricks-cloud repozitorijum.