Cisco SNMP
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
As jy belangstel in 'n hacking loopbaan en om die onhackbare te hack - ons is op soek na mense! (vloeiend in geskryf en gesproke Pools vereis).
SNMP funksioneer oor UDP met poorte 161/UDP vir algemene boodskappe en 162/UDP vir valboodskappe. Hierdie protokol staat op gemeenskapsstringe, wat as wagwoorde dien wat kommunikasie tussen SNMP-agente en bedieners moontlik maak. Hierdie stringe is van kardinale belang omdat hulle toegangsvlakke bepaal, spesifiek slegs lees (RO) of lees-skrif (RW) regte. 'n Opmerkelijke aanvalsvlak vir pentesters is die brute-forcing van gemeenskapsstringe, met die doel om netwerktoestelle binne te dring.
'n Praktiese hulpmiddel om sulke brute-force-aanvalle uit te voer is onesixtyone, wat 'n lys van potensiële gemeenskapsstringe en die IP-adresse van die teikens vereis:
cisco_config_tftp
Die Metasploit-raamwerk bevat die cisco_config_tftp
module, wat die ekstraksie van toestelkonfigurasies fasiliteer, afhangende van die verkryging van 'n RW gemeenskaplike string. Essensiële parameters vir hierdie operasie sluit in:
RW gemeenskaplike string (COMMUNITY)
Aanvaller se IP (LHOST)
Teiken toestel se IP (RHOSTS)
Bestemmingspad vir die konfigurasie lêers (OUTPUTDIR)
Na konfigurasie, stel hierdie module die aflaai van toestelinstellings direk na 'n gespesifiseerde gids in staat.
snmp_enum
Nog 'n Metasploit-module, snmp_enum
, spesialiseer in die versameling van gedetailleerde hardeware-inligting. Dit werk met enige tipe gemeenskaplike string en vereis die teiken se IP-adres vir suksesvolle uitvoering:
As jy belangstel in 'n hacking loopbaan en die onhackbare hack - ons huur aan! (vloeiend Pools geskryf en gesproke vereis).
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)