SNMP RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
SNMP inaweza kutumiwa na mshambuliaji ikiwa msimamizi atakosa usanidi wake wa default kwenye kifaa au seva. Kwa kuitumia jamii ya SNMP yenye ruhusa za kuandika (rwcommunity) kwenye mfumo wa uendeshaji wa Linux, mshambuliaji anaweza kutekeleza amri kwenye seva.
Ili kuongeza huduma za SNMP na kuongeza amri za ziada, inawezekana kuongeza safu mpya kwenye meza ya "nsExtendObjects". Hii inaweza kufanywa kwa kutumia amri ya snmpset
na kutoa vigezo vinavyohitajika, ikiwa ni pamoja na njia kamili ya faili inayoweza kutekelezwa na amri itakayotekelezwa:
Kuingiza amri ili kufanyika kwenye huduma ya SNMP kunahitaji kuwepo na uwezo wa kutekeleza faili la binary/script lililoitwa. NET-SNMP-EXTEND-MIB
inahitaji kutoa njia kamili ya faili la kutekeleza.
Ili kuthibitisha utekelezaji wa amri iliyoungizwa, amri ya snmpwalk
inaweza kutumika kuorodhesha huduma ya SNMP. matokeo yataonyesha amri na maelezo yake yanayohusiana, ikiwa ni pamoja na njia kamili:
Wakati amri iliyowekwa inasomwa, inatekelezwa. Tabia hii inajulikana kama run-on-read()
Utekelezaji wa amri unaweza kuonekana wakati wa kusoma snmpwalk.
Ili kupata udhibiti juu ya server na kupata shell ya server, script ya python iliyotengenezwa na mxrch inaweza kutumika kutoka https://github.com/mxrch/snmp-shell.git.
Vinginevyo, shell ya kurudi inaweza kuundwa kwa mikono kwa kuingiza amri maalum ndani ya SNMP. Amri hii, inayosababishwa na snmpwalk, inaanzisha muunganisho wa shell ya kurudi kwa mashine ya mshambuliaji, ikiruhusu udhibiti juu ya mashine ya mwathirika. Unaweza kufunga mahitaji ya awali ili kukimbia hii:
Au shell ya kurudi:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)