Cisco SNMP
As jy belangstel in 'n hackerloopbaan en die onhackbare wil hack - ons is aan die werf! (vloeiende Pools geskrewe en gesproke vereis).
Pentesting Cisco-netwerke
SNMP funksioneer oor UDP met poorte 161/UDP vir algemene boodskappe en 162/UDP vir valboodskappe. Hierdie protokol steun op gemeenskapsreekse, wat as wagwoorde dien wat kommunikasie tussen SNMP-agente en bedieners moontlik maak. Hierdie reekse is deurslaggewend omdat hulle toegangsvlakke bepaal, spesifiek alleen-les (RO) of lees-skryf (RW) toestemmings. 'n Merkbare aanvalsvektor vir pentesters is die brute-krag-aanval op gemeenskapsreekse, met die doel om netwerktoestelle binne te dring.
'n Praktiese instrument vir die uitvoering van sulke brute-krag-aanvalle is onesixtyone, wat 'n lys potensiële gemeenskapsreekse en die IP-adresse van die teikens vereis:
cisco_config_tftp
cisco_config_tftp
Die Metasploit-raamwerk bevat die cisco_config_tftp
-module, wat die uithaling van toestelkonfigurasies fasiliteer, afhanklik van die verkryging van 'n RW-gemeenskapsnaam. Essensiële parameters vir hierdie operasie sluit in:
RW-gemeenskapsnaam (COMMUNITY)
Aanvaller se IP (LHOST)
Teikentoestel se IP (RHOSTS)
Bestemmingspad vir die konfigurasie lêers (OUTPUTDIR)
Na konfigurasie maak hierdie module die aflaai van toestelinstellings direk na 'n gespesifiseerde vouer moontlik.
snmp_enum
snmp_enum
'n Ander Metasploit-module, snmp_enum
, spesialiseer in die versameling van gedetailleerde hardeware-inligting. Dit werk met enige tipe gemeenskapsnaam en vereis die teiken se IP-adres vir suksesvolle uitvoering:
Verwysings
As jy belangstel in hacking loopbaan en hack die onhackbare - ons is aan die werf! (vloeiend Pools geskrewe en gespreek benodig).
Last updated