Cisco SNMP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
If you are interested in hacking career and hack the unhackable - we are hiring! (fluent polish written and spoken required).
SNMP UDP पर कार्य करता है, सामान्य संदेशों के लिए 161/UDP पोर्ट और ट्रैप संदेशों के लिए 162/UDP पोर्ट का उपयोग करता है। यह प्रोटोकॉल सामुदायिक स्ट्रिंग्स पर निर्भर करता है, जो पासवर्ड के रूप में कार्य करती हैं जो SNMP एजेंटों और सर्वरों के बीच संचार को सक्षम बनाती हैं। ये स्ट्रिंग्स महत्वपूर्ण हैं क्योंकि ये पहुँच स्तर निर्धारित करती हैं, विशेष रूप से पढ़ने के लिए केवल (RO) या पढ़ने-लिखने (RW) अनुमतियाँ। पेंटेस्टर्स के लिए एक उल्लेखनीय हमले का वेक्टर सामुदायिक स्ट्रिंग्स का ब्रूट-फोर्सिंग है, जिसका उद्देश्य नेटवर्क उपकरणों में घुसपैठ करना है।
ऐसे ब्रूट-फोर्स हमलों को निष्पादित करने के लिए एक व्यावहारिक उपकरण onesixtyone है, जिसे संभावित सामुदायिक स्ट्रिंग्स की एक सूची और लक्ष्यों के IP पते की आवश्यकता होती है:
cisco_config_tftp
Metasploit ढांचा cisco_config_tftp
मॉड्यूल को शामिल करता है, जो डिवाइस कॉन्फ़िगरेशन को निकालने की सुविधा प्रदान करता है, जो RW समुदाय स्ट्रिंग प्राप्त करने पर निर्भर करता है। इस ऑपरेशन के लिए आवश्यक पैरामीटर में शामिल हैं:
RW समुदाय स्ट्रिंग (COMMUNITY)
हमलावर का IP (LHOST)
लक्षित डिवाइस का IP (RHOSTS)
कॉन्फ़िगरेशन फ़ाइलों के लिए गंतव्य पथ (OUTPUTDIR)
कॉन्फ़िगरेशन के बाद, यह मॉड्यूल डिवाइस सेटिंग्स को सीधे निर्दिष्ट फ़ोल्डर में डाउनलोड करने की अनुमति देता है।
snmp_enum
एक और Metasploit मॉड्यूल, snmp_enum
, विस्तृत हार्डवेयर जानकारी एकत्रित करने में विशेषज्ञता रखता है। यह किसी भी प्रकार की समुदाय स्ट्रिंग के साथ काम करता है और सफल निष्पादन के लिए लक्षित का IP पता आवश्यक है:
यदि आप हैकिंग करियर में रुचि रखते हैं और अचूक को हैक करना चाहते हैं - हम भर्ती कर रहे हैं! (फ्लूएंट पोलिश लिखित और मौखिक आवश्यक).
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)