5.5 KiB
Cisco SNMP
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
- Arbeiten Sie in einem Cybersicherheitsunternehmen? Möchten Sie Ihr Unternehmen in HackTricks beworben sehen? Oder möchten Sie Zugriff auf die neueste Version des PEASS oder HackTricks als PDF herunterladen? Überprüfen Sie die ABONNEMENTPLÄNE!
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie mir auf Twitter 🐦@carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das HackTricks-Repo und das HackTricks-Cloud-Repo einreichen.
Wenn Sie an einer Hacking-Karriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließendes Polnisch in Wort und Schrift erforderlich).
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting Cisco-Netzwerke
SNMP funktioniert über UDP mit den Ports 161/UDP für allgemeine Nachrichten und 162/UDP für Trap-Nachrichten. Dieses Protokoll basiert auf Community-Strings, die als Passwörter dienen und die Kommunikation zwischen SNMP-Agenten und -Servern ermöglichen. Diese Strings sind entscheidend, da sie Zugriffsebenen bestimmen, insbesondere nur lesen (RO) oder lesen/schreiben (RW) Berechtigungen. Ein bemerkenswerter Angriffsvektor für Pentester ist das Brute-Forcing von Community-Strings, mit dem Ziel, in Netzwerkgeräte einzudringen.
Ein praktisches Tool für die Durchführung solcher Brute-Force-Angriffe ist onesixtyone, das eine Liste potenzieller Community-Strings und die IP-Adressen der Ziele erfordert:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Das Metasploit-Framework verfügt über das Modul cisco_config_tftp
, das die Extraktion von Gerätekonfigurationen erleichtert, vorausgesetzt, dass ein RW-Community-String erlangt wird. Wesentliche Parameter für diese Operation sind:
- RW-Community-String (COMMUNITY)
- IP-Adresse des Angreifers (LHOST)
- IP-Adresse des Zielgeräts (RHOSTS)
- Zielverzeichnis für die Konfigurationsdateien (OUTPUTDIR)
Nach der Konfiguration ermöglicht dieses Modul den direkten Download von Geräteeinstellungen in einen angegebenen Ordner.
snmp_enum
Ein weiteres Metasploit-Modul, snmp_enum
, spezialisiert sich auf die Erfassung detaillierter Hardwareinformationen. Es arbeitet mit beiden Arten von Community-Strings und erfordert die IP-Adresse des Ziels für eine erfolgreiche Ausführung:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Referenzen
Wenn Sie an einer Hackerkarriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließendes Polnisch in Wort und Schrift erforderlich).
{% embed url="https://www.stmcyber.com/careers" %}
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
- Arbeiten Sie in einem Cybersicherheitsunternehmen? Möchten Sie Ihr Unternehmen in HackTricks beworben sehen? Oder möchten Sie Zugriff auf die neueste Version des PEASS oder HackTricks im PDF-Format haben? Überprüfen Sie die ABONNEMENTPLÄNE!
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie mir auf Twitter 🐦@carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das HackTricks-Repo und das HackTricks-Cloud-Repo einreichen.