SNMP RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
SNMP može biti iskorišćen od strane napadača ako administrator zanemari njegovu podrazumevanu konfiguraciju na uređaju ili serveru. Korišćenjem SNMP zajednice sa pravima pisanja (rwcommunity) na Linux operativnom sistemu, napadač može izvršiti komande na serveru.
Da bi se proširile SNMP usluge i dodale dodatne komande, moguće je dodati nove redove u tabelu "nsExtendObjects". To se može postići korišćenjem snmpset
komande i pružanjem neophodnih parametara, uključujući apsolutnu putanju do izvršne datoteke i komandu koja treba da se izvrši:
Umetanje komandi za pokretanje na SNMP servisu zahteva postojanje i izvršivost pozvanog binarnog fajla/skripte. NET-SNMP-EXTEND-MIB
nalaže pružanje apsolutne putanje do izvršnog fajla.
Da bi se potvrdilo izvršenje umetnute komande, može se koristiti komanda snmpwalk
za enumeraciju SNMP servisa. izlaz će prikazati komandu i njene povezane detalje, uključujući apsolutnu putanju:
Kada se ubrizgana komanda pročita, ona se izvršava. Ovo ponašanje je poznato kao run-on-read()
. Izvršenje komande može se posmatrati tokom snmpwalk čitanja.
Da biste preuzeli kontrolu nad serverom i dobili server shell, može se koristiti python skripta koju je razvio mxrch sa https://github.com/mxrch/snmp-shell.git.
Alternativno, reverzni shell se može ručno kreirati ubrizgavanjem specifične komande u SNMP. Ova komanda, koju pokreće snmpwalk, uspostavlja reverznu shell vezu sa mašinom napadača, omogućavajući kontrolu nad mašinom žrtve. Možete instalirati pre-requisite za pokretanje ovoga:
Ili obrnuta ljuska:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)