Cisco SNMP
如果您对黑客职业感兴趣并想要黑入不可黑入的系统 - 我们正在招聘!(需要流利的波兰语书面和口头表达能力)。
Pentesting Cisco Networks
SNMP通过UDP端口运行,用于一般消息的161/UDP端口和用于陷阱消息的162/UDP端口。该协议依赖于社区字符串,作为密码,用于使SNMP代理和服务器之间进行通信。这些字符串至关重要,因为它们确定访问级别,具体来说是只读(RO)或读写(RW)权限。对于渗透测试人员来说,一个显著的攻击向量是暴力破解社区字符串,旨在渗透网络设备。
用于执行此类暴力破解攻击的实用工具是onesixtyone,它需要一个潜在社区字符串列表和目标的IP地址:
cisco_config_tftp
cisco_config_tftp
Metasploit框架提供了cisco_config_tftp
模块,可用于提取设备配置,前提是获得了一个RW community string。此操作的关键参数包括:
RW community string (COMMUNITY)
攻击者的IP (LHOST)
目标设备的IP (RHOSTS)
配置文件的目标路径 (OUTPUTDIR)
配置完成后,该模块可将设备设置直接下载到指定文件夹。
snmp_enum
snmp_enum
另一个Metasploit模块,snmp_enum
,专门用于收集详细的硬件信息。它可以使用任一类型的community string,并需要目标IP地址才能成功执行:
参考资料
如果您对黑客职业感兴趣并想要黑入无法黑入的系统 - 我们正在招聘!(需要流利的波兰语书面和口语表达能力)。
最后更新于