Cisco SNMP
ハッキングキャリアに興味がある方、そしてハッキングできないものをハックしたい方 - 採用中です!(流暢なポーランド語の読み書きが必要です)。
Ciscoネットワークのペンテスト
SNMPは、一般メッセージ用のポート161/UDPとトラップメッセージ用のポート162/UDPを介してUDP上で機能します。このプロトコルは、SNMPエージェントとサーバー間の通信を可能にするパスワードとして機能するコミュニティ文字列に依存しています。これらの文字列は、アクセスレベル、特に読み取り専用(RO)または読み書き可能(RW)権限を決定するために重要です。ペンテスターの注目すべき攻撃ベクトルは、ネットワークデバイスに浸透することを目的としたコミュニティ文字列の総当たり攻撃です。
このような総当たり攻撃を実行するための実用的なツールは、onesixtyoneです。このツールには、潜在的なコミュニティ文字列のリストとターゲットのIPアドレスが必要です。
cisco_config_tftp
cisco_config_tftp
Metasploitフレームワークにはcisco_config_tftp
モジュールがあり、RWコミュニティ文字列を取得した場合にデバイス構成を抽出するのを容易にします。この操作のための基本的なパラメータは次のとおりです:
RWコミュニティ文字列 (COMMUNITY)
攻撃者のIP (LHOST)
ターゲットデバイスのIP (RHOSTS)
構成ファイルの出力先パス (OUTPUTDIR)
このモジュールを構成すると、デバイス設定を指定したフォルダに直接ダウンロードできます。
snmp_enum
snmp_enum
別のMetasploitモジュール、**snmp_enum
**は、詳細なハードウェア情報を収集することに特化しています。任意の種類のコミュニティ文字列で動作し、成功するためにはターゲットのIPアドレスが必要です。
参考文献
興味がある場合は、ハッキングキャリアに興味があり、解読不能なものをハックしたい場合は、採用中です!(流暢なポーランド語の読み書きが必要です)。
Last updated