Cisco SNMP

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

如果您对黑客职业感兴趣并想要黑入不可黑入的系统 - 我们正在招聘!(需要流利的波兰语书面和口头表达能力)。

Pentesting Cisco Networks

SNMP通过UDP端口运行,用于一般消息的161/UDP端口和用于陷阱消息的162/UDP端口。该协议依赖于社区字符串,作为密码,用于使SNMP代理和服务器之间进行通信。这些字符串至关重要,因为它们确定访问级别,具体来说是只读(RO)或读写(RW)权限。对于渗透测试人员来说,一个显著的攻击向量是暴力破解社区字符串,旨在渗透网络设备。

用于执行此类暴力破解攻击的实用工具是onesixtyone,它需要一个潜在社区字符串列表和目标的IP地址:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Metasploit框架提供了cisco_config_tftp模块,可用于提取设备配置,前提是获得了一个RW community string。此操作的关键参数包括:

  • RW community string (COMMUNITY)

  • 攻击者的IP (LHOST)

  • 目标设备的IP (RHOSTS)

  • 配置文件的目标路径 (OUTPUTDIR)

配置完成后,该模块可将设备设置直接下载到指定文件夹。

snmp_enum

另一个Metasploit模块,snmp_enum,专门用于收集详细的硬件信息。它可以使用任一类型的community string,并需要目标IP地址才能成功执行:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

参考资料

如果您对黑客职业感兴趣并想要黑入无法黑入的系统 - 我们正在招聘!(需要流利的波兰语书面和口语表达能力)。

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

最后更新于