SNMP RCE
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
SNMP, yönetici cihaz veya sunucudaki varsayılan yapılandırmayı göz ardı ederse bir saldırgan tarafından istismar edilebilir. Yazma izinlerine sahip SNMP topluluğunu (rwcommunity) kötüye kullanarak, saldırgan sunucuda komutlar çalıştırabilir.
SNMP hizmetlerini genişletmek ve ek komutlar eklemek için, "nsExtendObjects" tablosuna yeni satırlar eklemek mümkündür. Bu, snmpset
komutunu kullanarak ve gerekli parametreleri, yürütülecek komut ve yürütülebilir dosyanın mutlak yolu da dahil olmak üzere sağlayarak gerçekleştirilebilir:
SNMP hizmetinde çalıştırılacak komutların enjekte edilmesi, çağrılan ikili/dosyanın varlığını ve çalıştırılabilirliğini gerektirir. NET-SNMP-EXTEND-MIB
çalıştırılabilir dosyanın mutlak yolunu sağlamayı zorunlu kılar.
Enjekte edilen komutun çalıştırıldığını doğrulamak için, snmpwalk
komutu SNMP hizmetini listelemek için kullanılabilir. Çıktı, komutu ve ona bağlı ayrıntıları, mutlak yol da dahil olmak üzere, gösterecektir:
Enjekte edilen komut okunduğunda, çalıştırılır. Bu davranış run-on-read()
olarak bilinir. Komutun yürütülmesi, snmpwalk okuması sırasında gözlemlenebilir.
Sunucu üzerinde kontrol sağlamak ve bir sunucu shell elde etmek için, mxrch tarafından geliştirilen bir python script'i https://github.com/mxrch/snmp-shell.git adresinden kullanılabilir.
Alternatif olarak, SNMP'ye belirli bir komut enjekte ederek manuel olarak bir ters shell oluşturulabilir. snmpwalk tarafından tetiklenen bu komut, saldırganın makinesine bir ters shell bağlantısı kurarak, kurban makinesi üzerinde kontrol sağlamaktadır. Bunu çalıştırmak için ön koşulları yükleyebilirsiniz:
Veya bir ters kabuk:
AWS Hacking öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)