hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md

6 KiB
Raw Blame History

Cisco SNMP

ゼロからヒーローまでAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

ハッキングキャリアに興味がある方、そしてハッキングできないものをハックしたい方 - 採用中です!流暢なポーランド語の読み書きが必要です)。

{% embed url="https://www.stmcyber.com/careers" %}

Ciscoネットワークのペンテスト

SNMPは、一般メッセージ用の161/UDPポートとトラップメッセージ用の162/UDPポートを介してUDP上で機能します。このプロトコルはコミュニティ文字列に依存し、SNMPエージェントとサーバー間の通信を可能にするパスワードとして機能します。これらの文字列は、アクセスレベル、特に読み取り専用ROまたは読み書き可能RW権限を決定するために重要です。ペンテスターの注目すべき攻撃ベクトルは、ネットワークデバイスに浸透することを目的としたコミュニティ文字列の総当たり攻撃です。

このような総当たり攻撃を実行するための実用的なツールは、onesixtyoneです。このツールには、潜在的なコミュニティ文字列のリストとターゲットのIPアドレスが必要です。

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Metasploitフレームワークにはcisco_config_tftpモジュールがあり、RWコミュニティ文字列を取得した場合にデバイス構成を抽出することができます。この操作には次の重要なパラメータが必要です

  • RWコミュニティ文字列COMMUNITY
  • 攻撃者のIPLHOST
  • ターゲットデバイスのIPRHOSTS
  • 構成ファイルの出力先パス(OUTPUTDIR

このモジュールを構成すると、デバイス設定を指定したフォルダに直接ダウンロードできます。

snmp_enum

別のMetasploitモジュール、**snmp_enum**は、詳細なハードウェア情報を収集することに特化しています。どちらのタイプのコミュニティ文字列でも動作し、成功するためにはターゲットのIPアドレスが必要です。

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

参考文献

ハッキングキャリアに興味があり、解読不能なものをハックしたい場合は、採用中です!流暢なポーランド語の読み書きが必要です)。

{% embed url="https://www.stmcyber.com/careers" %}

htARTEHackTricks AWS Red Team Expertで**ゼロからヒーローまでのAWSハッキング**を学びましょう!