Cisco SNMP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
If you are interested in hacking career and hack the unhackable - we are hiring! (流暢なポーランド語の読み書きが必要).
SNMP は、一般的なメッセージ用のポート 161/UDP とトラップメッセージ用のポート 162/UDP で UDP 上で機能します。このプロトコルは、SNMP エージェントとサーバー間の通信を可能にするパスワードとして機能するコミュニティ文字列に依存しています。これらの文字列は、特に 読み取り専用 (RO) または読み書き (RW) 権限 を決定するため、重要です。ペンテスターにとっての注目すべき攻撃ベクターは、ネットワークデバイスに侵入することを目的とした コミュニティ文字列のブルートフォース攻撃 です。
そのようなブルートフォース攻撃を実行するための実用的なツールは onesixtyone であり、潜在的なコミュニティ文字列のリストとターゲットの IP アドレスが必要です。
cisco_config_tftp
Metasploitフレームワークには、RWコミュニティ文字列を取得することに依存してデバイスの設定を抽出するcisco_config_tftp
モジュールがあります。この操作に必要な基本パラメータは次のとおりです:
RWコミュニティ文字列 (COMMUNITY)
攻撃者のIP (LHOST)
ターゲットデバイスのIP (RHOSTS)
設定ファイルの保存先パス (OUTPUTDIR)
設定が完了すると、このモジュールは指定されたフォルダーにデバイス設定を直接ダウンロードすることを可能にします。
snmp_enum
別のMetasploitモジュール、**snmp_enum
**は、詳細なハードウェア情報を収集することに特化しています。これは、いずれかのタイプのコミュニティ文字列で動作し、成功裏に実行するためにはターゲットのIPアドレスが必要です:
あなたがハッキングキャリアに興味があり、アンハッカブルをハックしたいなら - 私たちは採用しています! (流暢なポーランド語の読み書きが必要です)。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)