Cisco SNMP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
If you are interested in hacking career and hack the unhackable - we are hiring! (fluent polish written and spoken required).
SNMP функціонує через UDP з портами 161/UDP для загальних повідомлень і 162/UDP для повідомлень про трепи. Цей протокол покладається на рядки спільноти, які виконують роль паролів, що дозволяють зв'язок між SNMP-агентами та серверами. Ці рядки є вирішальними, оскільки вони визначають рівні доступу, зокрема тільки для читання (RO) або читання-запис (RW) дозволи. Помітним вектором атаки для пентестерів є брутфорсинг рядків спільноти, що має на меті проникнення в мережеві пристрої.
Практичним інструментом для виконання таких брутфорс-атак є onesixtyone, який вимагає список потенційних рядків спільноти та IP-адрес цілей:
cisco_config_tftp
Фреймворк Metasploit містить модуль cisco_config_tftp
, що полегшує витягування конфігурацій пристроїв, залежно від отримання RW community string. Основні параметри для цієї операції включають:
RW community string (COMMUNITY)
IP-адреса атакуючого (LHOST)
IP-адреса цільового пристрою (RHOSTS)
Шлях призначення для конфігураційних файлів (OUTPUTDIR)
Після налаштування цей модуль дозволяє завантажувати налаштування пристрою безпосередньо в зазначену папку.
snmp_enum
Ще один модуль Metasploit, snmp_enum
, спеціалізується на зборі детальної інформації про апаратуру. Він працює з будь-яким типом community string і вимагає IP-адресу цілі для успішного виконання:
Якщо вас цікавить кар'єра в хакерстві і ви хочете зламати незламне - ми наймаємо! (вимагається вільне володіння польською мовою в письмовій та усній формі).
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)