5 KiB
Cisco SNMP
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
- Da li radite u kompaniji za kibernetičku bezbednost? Želite li da vidite svoju kompaniju reklamiranu na HackTricks? ili želite pristup najnovijoj verziji PEASS ili preuzimanje HackTricks u PDF formatu? Proverite PLANOVE ZA PRIJAVU!
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Nabavite zvanični PEASS & HackTricks swag
- Pridružite se 💬 Discord grupi ili telegram grupi ili me pratite na Twitteru 🐦@carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova hacktricks repozitorijumu i hacktricks-cloud repozitorijumu.
Ako ste zainteresovani za karijeru u hakovanju i hakovanje onoga što se ne može hakovati - zapošljavamo! (potrebno je tečno poznavanje pisanog i govornog poljskog jezika).
{% embed url="https://www.stmcyber.com/careers" %}
Pentestiranje Cisco mreža
SNMP funkcioniše preko UDP sa portovima 161/UDP za opšte poruke i 162/UDP za trap poruke. Ovaj protokol se oslanja na zajedničke stringove, koji služe kao lozinke koje omogućavaju komunikaciju između SNMP agenata i servera. Ovi stringovi su ključni jer određuju nivoe pristupa, posebno samo za čitanje (RO) ili za čitanje i pisanje (RW) dozvole. Značajan vektor napada za pentestere je bruteforsovanje zajedničkih stringova, sa ciljem infiltiranja mrežnih uređaja.
Praktičan alat za izvođenje ovakvih napada brute-force je onesixtyone, koji zahteva listu potencijalnih zajedničkih stringova i IP adrese ciljeva:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Metasploit okvir sadrži modul cisco_config_tftp
, koji olakšava ekstrakciju konfiguracija uređaja, pod uslovom da se stekne RW zajednički niz. Osnovni parametri za ovu operaciju uključuju:
- RW zajednički niz (COMMUNITY)
- IP adresa napadača (LHOST)
- IP adresa ciljnog uređaja (RHOSTS)
- Putanja odredišta za konfiguracione datoteke (OUTPUTDIR)
Nakon konfiguracije, ovaj modul omogućava preuzimanje postavki uređaja direktno u određenu fasciklu.
snmp_enum
Još jedan Metasploit modul, snmp_enum
, specijalizovan je za prikupljanje detaljnih informacija o hardveru. Radi sa bilo kojim tipom zajedničkog niza i za uspešno izvršavanje zahteva IP adresu cilja:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Reference
Ako ste zainteresovani za hakersku karijeru i hakovanje neuhvatljivog - zapošljavamo! (potrebno je tečno poznavanje poljskog jezika, pisano i govorno).
{% embed url="https://www.stmcyber.com/careers" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
- Da li radite u kompaniji za kibernetičku bezbednost? Želite li da vidite svoju kompaniju reklamiranu na HackTricks? ili želite pristup najnovijoj verziji PEASS-a ili preuzimanje HackTricks-a u PDF formatu? Proverite PLANOVE ZA PRIJAVU!
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Nabavite zvanični PEASS & HackTricks swag
- Pridružite se 💬 Discord grupi ili telegram grupi ili me pratite na Twitteru 🐦@carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova u hacktricks repozitorijum i hacktricks-cloud repozitorijum.