Cisco SNMP

Ondersteun HackTricks

As jy belangstel in 'n hacking loopbaan en om die onhackbare te hack - ons is op soek na personeel! (vloeiend in geskryf en gesproke Pools vereis).

Pentesting Cisco Netwerke

SNMP funksioneer oor UDP met poorte 161/UDP vir algemene boodskappe en 162/UDP vir valboodskappe. Hierdie protokol staat op gemeenskapsstringe, wat as wagwoorde dien wat kommunikasie tussen SNMP-agente en bedieners moontlik maak. Hierdie stringe is van kardinale belang omdat hulle toegangsvlakke bepaal, spesifiek slegs lees (RO) of lees-skrif (RW) regte. 'n Opmerkelijke aanvalsvlak vir pentesters is die brute-forcing van gemeenskapsstringe, met die doel om netwerktoestelle binne te dring.

'n Praktiese hulpmiddel om sulke brute-force aanvalle uit te voer is onesixtyone, wat 'n lys van potensiële gemeenskapsstringe en die IP-adresse van die teikens benodig:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Die Metasploit-raamwerk bevat die cisco_config_tftp module, wat die ekstraksie van toestelkonfigurasies vergemaklik, afhangende van die verkryging van 'n RW gemeenskaplike string. Belangrike parameters vir hierdie operasie sluit in:

  • RW gemeenskaplike string (COMMUNITY)

  • Aanvaller se IP (LHOST)

  • Teiken toestel se IP (RHOSTS)

  • Bestemmingspad vir die konfigurasie lêers (OUTPUTDIR)

Na konfigurasie, stel hierdie module die aflaai van toestelinstellings direk na 'n gespesifiseerde gids in staat.

snmp_enum

Nog 'n Metasploit-module, snmp_enum, spesialiseer in die insameling van gedetailleerde hardeware-inligting. Dit werk met enige tipe gemeenskaplike string en vereis die teiken se IP-adres vir suksesvolle uitvoering:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Verwysings

As jy belangstel in hacking loopbaan en om die onhackable te hack - ons huur aan! (vloeiend Pools geskryf en gesproke vereis).

Ondersteun HackTricks

Last updated