mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
4.8 KiB
4.8 KiB
Cisco SNMP
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
- 您在网络安全公司工作吗? 想要看到您的公司在HackTricks中做广告吗? 或者想要访问PEASS的最新版本或下载PDF格式的HackTricks? 请查看订阅计划!
- 发现我们的独家NFT收藏品The PEASS Family
- 获取官方PEASS和HackTricks周边产品
- 加入 💬 Discord群组 或 电报群组 或在Twitter上关注我 🐦@carlospolopm。
- 通过向 hacktricks repo 和 hacktricks-cloud repo 提交PR来分享您的黑客技巧。
如果您对黑客职业感兴趣并想要攻破不可能的 - 我们正在招聘!(需要流利的波兰语书面和口头表达能力)。
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting Cisco Networks
SNMP通过UDP端口工作,161/UDP用于一般消息,162/UDP用于陷阱消息。 该协议依赖于社区字符串,充当密码,使得SNMP代理和服务器之间能够通信。 这些字符串至关重要,因为它们确定访问级别,特别是只读(RO)或读写(RW)权限。 对于渗透测试人员来说,一个显著的攻击向量是暴力破解社区字符串,旨在渗透网络设备。
执行此类暴力破解攻击的实用工具是onesixtyone,需要一个潜在社区字符串列表和目标的IP地址:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Metasploit框架提供cisco_config_tftp
模块,用于提取设备配置,前提是获得一个RW community string。此操作的关键参数包括:
- RW community string (COMMUNITY)
- 攻击者的IP (LHOST)
- 目标设备的IP (RHOSTS)
- 配置文件的目标路径 (OUTPUTDIR)
配置完成后,该模块可将设备设置直接下载到指定文件夹。
snmp_enum
另一个Metasploit模块,snmp_enum
,专门用于收集详细的硬件信息。它可以使用任何类型的community string,并需要目标IP地址才能成功执行:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
参考资料
如果您对黑客职业感兴趣并想要黑入无法黑入的系统 - 我们正在招聘!(需要流利的波兰语书面和口语)。
{% embed url="https://www.stmcyber.com/careers" %}
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
- 您在网络安全公司工作吗? 想要看到您的公司在HackTricks中被宣传? 或者想要访问PEASS的最新版本或下载PDF格式的HackTricks? 请查看订阅计划!
- 探索PEASS家族,我们的独家NFTs
- 获取官方PEASS和HackTricks周边产品
- 加入 💬 Discord群组 或 电报群组 或 关注我的Twitter 🐦@carlospolopm。
- 通过向hacktricks repo 和 hacktricks-cloud repo 提交PR来分享您的黑客技巧。