Cisco SNMP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
If you are interested in hacking career and hack the unhackable - we are hiring! (biegła znajomość polskiego w mowie i piśmie wymagana).
SNMP działa na UDP z portami 161/UDP dla ogólnych wiadomości i 162/UDP dla wiadomości trap. Protokół ten opiera się na ciągach społeczności, które pełnią rolę haseł umożliwiających komunikację między agentami SNMP a serwerami. Ciągi te są kluczowe, ponieważ określają poziomy dostępu, w szczególności tylko do odczytu (RO) lub odczytu i zapisu (RW). Znaczącym wektorem ataku dla pentesterów jest brute-forcing ciągów społeczności, mający na celu infiltrację urządzeń sieciowych.
Praktycznym narzędziem do przeprowadzania takich ataków brute-force jest onesixtyone, które wymaga listy potencjalnych ciągów społeczności oraz adresów IP celów:
cisco_config_tftp
Framework Metasploit zawiera moduł cisco_config_tftp
, który ułatwia ekstrakcję konfiguracji urządzeń, w zależności od uzyskania ciągu społeczności RW. Kluczowe parametry dla tej operacji obejmują:
ciąg społeczności RW (COMMUNITY)
IP atakującego (LHOST)
IP docelowego urządzenia (RHOSTS)
Ścieżka docelowa dla plików konfiguracyjnych (OUTPUTDIR)
Po skonfigurowaniu, ten moduł umożliwia pobranie ustawień urządzenia bezpośrednio do określonego folderu.
snmp_enum
Inny moduł Metasploit, snmp_enum
, specjalizuje się w zbieraniu szczegółowych informacji o sprzęcie. Działa z dowolnym typem ciągu społeczności i wymaga adresu IP celu do pomyślnego wykonania:
Jeśli jesteś zainteresowany karierą w hackingu i chcesz zhakować to, co nie do zhakowania - zatrudniamy! (wymagana biegła znajomość języka polskiego w mowie i piśmie).
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)