Cisco SNMP

学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks

如果你对 黑客职业 感兴趣并想要攻克不可攻克的目标 - 我们正在招聘! (需要流利的波兰语书写和口语能力).

渗透测试 Cisco 网络

SNMP 通过 UDP 在 161/UDP 端口上处理一般消息,在 162/UDP 端口上处理陷阱消息。该协议依赖于社区字符串,作为密码使 SNMP 代理和服务器之间的通信成为可能。这些字符串至关重要,因为它们决定了访问级别,具体为 只读 (RO) 或读写 (RW) 权限。对于渗透测试人员来说,一个显著的攻击向量是 暴力破解社区字符串,旨在渗透网络设备。

执行此类暴力攻击的实用工具是 onesixtyone,它需要潜在社区字符串的列表和目标的 IP 地址:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Metasploit框架包含cisco_config_tftp模块,便于提取设备配置,前提是获取RW社区字符串。此操作的基本参数包括:

  • RW社区字符串 (COMMUNITY)

  • 攻击者的IP (LHOST)

  • 目标设备的IP (RHOSTS)

  • 配置文件的目标路径 (OUTPUTDIR)

配置完成后,此模块允许将设备设置直接下载到指定文件夹。

snmp_enum

另一个Metasploit模块,snmp_enum,专门用于收集详细的硬件信息。它可以使用任意类型的社区字符串,并需要目标的IP地址以成功执行:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

References

如果你对黑客职业感兴趣,并且想要攻克不可攻克的目标 - 我们正在招聘!需要流利的波兰语书写和口语能力)。

学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks

Last updated