Cisco SNMP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
If you are interested in hacking career and hack the unhackable - we are hiring! (流暢なポーランド語の読み書きが必要).
SNMP は、一般的なメッセージ用のポート 161/UDP とトラップメッセージ用のポート 162/UDP で UDP 上で機能します。このプロトコルはコミュニティ文字列に依存しており、SNMP エージェントとサーバー間の通信を可能にするパスワードとして機能します。これらの文字列はアクセスレベルを決定するため、特に 読み取り専用 (RO) または読み書き (RW) 権限 を決定するために重要です。ペンテスターにとって注目すべき攻撃ベクトルは、ネットワークデバイスに侵入することを目的とした コミュニティ文字列のブルートフォース攻撃 です。
そのようなブルートフォース攻撃を実行するための実用的なツールは onesixtyone であり、潜在的なコミュニティ文字列のリストとターゲットの IP アドレスが必要です:
cisco_config_tftp
Metasploitフレームワークには、デバイスの設定を抽出するためのcisco_config_tftp
モジュールがあり、RWコミュニティ文字列を取得することが条件です。この操作に必要なパラメータは以下の通りです:
RWコミュニティ文字列 (COMMUNITY)
攻撃者のIP (LHOST)
ターゲットデバイスのIP (RHOSTS)
設定ファイルの保存先パス (OUTPUTDIR)
設定が完了すると、このモジュールはデバイスの設定を指定したフォルダーに直接ダウンロードすることができます。
snmp_enum
別のMetasploitモジュール、**snmp_enum
**は、詳細なハードウェア情報を収集することに特化しています。これは、いずれかのタイプのコミュニティ文字列で動作し、成功裏に実行するためにはターゲットのIPアドレスが必要です:
ハッキングキャリアに興味があり、アンハッカブルをハックしたい方 - 私たちは採用しています! (流暢なポーランド語の読み書きが必要です)。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)