SNMP RCE
SNMP RCE
एसएनएमपी को हमला किया जा सकता है एक हमलावर द्वारा अगर प्रशासक उसकी डिफ़ॉल्ट विन्यास को उपकरण या सर्वर पर नजरअंदाज करता है। लिनक्स ऑपरेटिंग सिस्टम पर SNMP समुदाय का दुरुपयोग करके लिखने की अनुमति (rwcommunity) द्वारा हमलावर सर्वर पर कमांड निष्पादित कर सकता है।
अतिरिक्त कमांड के साथ सेवाएं विस्तारित करना
SNMP सेवाओं को विस्तारित करने और अतिरिक्त कमांड जोड़ने के लिए, नए "nsExtendObjects" तालिका में पंक्तियों को जोड़ना संभव है। इसे snmpset
कमांड का उपयोग करके और निर्धारित पैरामीटर प्रदान करके प्राप्त किया जा सकता है, जिसमें कार्यात्मक के लिए पूर्ण पथ और निष्पादित करने वाला कमांड शामिल है:
निष्पादन के लिए कमांड इंजेक्ट करना
SNMP सेवा पर चलाने के लिए कमांड इंजेक्ट करने के लिए कॉल किए गए बाइनरी/स्क्रिप्ट की मौजूदगी और निष्पादनीयता की आवश्यकता होती है। NET-SNMP-EXTEND-MIB
निष्पादनीय तकनीक के लिए पूर्ण पथ प्रदान करने की अनिवार्यता है।
इंजेक्ट किए गए कमांड के निष्पादन की पुष्टि के लिए, snmpwalk
कमांड का उपयोग SNMP सेवा की जांच के लिए किया जा सकता है। आउटपुट कमांड और इसके संबंधित विवरणों को प्रदर्शित करेगा, पूर्ण पथ सहित:
इंजेक्टेड कमांड चलाना
जब इंजेक्टेड कमांड पढ़ा जाता है, तो यह निष्पादित होता है। इस व्यवहार को run-on-read()
के रूप में जाना जाता है। कमांड का निष्पादन snmpwalk पढ़ते समय देखा जा सकता है।
SNMP के साथ सर्वर शैल को प्राप्त करना
सर्वर पर नियंत्रण प्राप्त करने और एक सर्वर शैल प्राप्त करने के लिए, mxrch द्वारा विकसित एक पायथन स्क्रिप्ट का उपयोग किया जा सकता है, जो https://github.com/mxrch/snmp-shell.git से उपयोग किया जा सकता है।
वैकल्पिक रूप से, एक रिवर्स शैल हाथ से बनाया जा सकता है जिसे SNMP में एक विशिष्ट कमांड इंजेक्ट करके त्रिगुणित किया जा सकता है। यह कमांड, snmpwalk द्वारा प्रेरित किया जाता है, एक रिवर्स शैल कनेक्शन स्थापित करता है जो हमले करने वाले के मशीन से आक्रमणकर्ता को नियंत्रण प्रदान करता है। आप इसे चलाने के लिए पूर्व-आवश्यकता स्थापित कर सकते हैं:
या एक रिवर्स शैल:
संदर्भ
Last updated