hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md
2024-04-06 18:13:07 +00:00

4.8 KiB
Raw Blame History

Cisco SNMP

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

如果您对黑客职业感兴趣并想要攻破不可能的 - 我们正在招聘!(需要流利的波兰语书面和口头表达能力)。

{% embed url="https://www.stmcyber.com/careers" %}

Pentesting Cisco Networks

SNMP通过UDP端口工作161/UDP用于一般消息162/UDP用于陷阱消息。 该协议依赖于社区字符串充当密码使得SNMP代理和服务器之间能够通信。 这些字符串至关重要,因为它们确定访问级别,特别是只读RO或读写RW权限。 对于渗透测试人员来说,一个显著的攻击向量是暴力破解社区字符串,旨在渗透网络设备。

执行此类暴力破解攻击的实用工具是onesixtyone需要一个潜在社区字符串列表和目标的IP地址

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Metasploit框架提供cisco_config_tftp模块用于提取设备配置前提是获得一个RW community string。此操作的关键参数包括

  • RW community string (COMMUNITY)
  • 攻击者的IP (LHOST)
  • 目标设备的IP (RHOSTS)
  • 配置文件的目标路径 (OUTPUTDIR)

配置完成后,该模块可将设备设置直接下载到指定文件夹。

snmp_enum

另一个Metasploit模块snmp_enum专门用于收集详细的硬件信息。它可以使用任何类型的community string并需要目标IP地址才能成功执行

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

参考资料

如果您对黑客职业感兴趣并想要黑入无法黑入的系统 - 我们正在招聘!需要流利的波兰语书面和口语)。

{% embed url="https://www.stmcyber.com/careers" %}

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert