Cisco SNMP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
If you are interested in hacking career and hack the unhackable - we are hiring! (fließend Polnisch in Wort und Schrift erforderlich).
SNMP funktioniert über UDP mit den Ports 161/UDP für allgemeine Nachrichten und 162/UDP für Trap-Nachrichten. Dieses Protokoll basiert auf Community-Strings, die als Passwörter dienen und die Kommunikation zwischen SNMP-Agenten und -Servern ermöglichen. Diese Strings sind entscheidend, da sie die Zugriffslevel bestimmen, insbesondere nur-Lese (RO) oder Lese-Schreib (RW) Berechtigungen. Ein bemerkenswerter Angriffsvektor für Pentester ist das Brute-Forcing von Community-Strings, um in Netzwerkgeräte einzudringen.
Ein praktisches Tool zur Durchführung solcher Brute-Force-Angriffe ist onesixtyone, das eine Liste potenzieller Community-Strings und die IP-Adressen der Ziele benötigt:
cisco_config_tftp
Das Metasploit-Framework verfügt über das Modul cisco_config_tftp
, das die Extraktion von Gerätekonfigurationen ermöglicht, vorausgesetzt, dass ein RW-Community-String erlangt wurde. Wesentliche Parameter für diesen Vorgang sind:
RW-Community-String (COMMUNITY)
IP des Angreifers (LHOST)
IP des Zielgeräts (RHOSTS)
Zielpfad für die Konfigurationsdateien (OUTPUTDIR)
Nach der Konfiguration ermöglicht dieses Modul den Download der Geräteeinstellungen direkt in einen angegebenen Ordner.
snmp_enum
Ein weiteres Metasploit-Modul, snmp_enum
, spezialisiert sich auf das Sammeln detaillierter Hardwareinformationen. Es arbeitet mit jedem Typ von Community-String und benötigt die IP-Adresse des Ziels für eine erfolgreiche Ausführung:
Wenn Sie an einer Hacking-Karriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließend Polnisch in Wort und Schrift erforderlich).
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)