Cisco SNMP

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

ハッキングキャリアに興味がある方、そしてハッキングできないものをハックしたい方 - 採用中です!流暢なポーランド語の読み書きが必要です)。

Ciscoネットワークのペンテスト

SNMPは、一般メッセージ用のポート161/UDPとトラップメッセージ用のポート162/UDPを介してUDP上で機能します。このプロトコルは、SNMPエージェントとサーバー間の通信を可能にするパスワードとして機能するコミュニティ文字列に依存しています。これらの文字列は、アクセスレベル、特に読み取り専用(RO)または読み書き可能(RW)権限を決定するために重要です。ペンテスターの注目すべき攻撃ベクトルは、ネットワークデバイスに浸透することを目的としたコミュニティ文字列の総当たり攻撃です。

このような総当たり攻撃を実行するための実用的なツールは、onesixtyoneです。このツールには、潜在的なコミュニティ文字列のリストとターゲットのIPアドレスが必要です。

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Metasploitフレームワークにはcisco_config_tftpモジュールがあり、RWコミュニティ文字列を取得した場合にデバイス構成を抽出するのを容易にします。この操作のための基本的なパラメータは次のとおりです:

  • RWコミュニティ文字列 (COMMUNITY)

  • 攻撃者のIP (LHOST)

  • ターゲットデバイスのIP (RHOSTS)

  • 構成ファイルの出力先パス (OUTPUTDIR)

このモジュールを構成すると、デバイス設定を指定したフォルダに直接ダウンロードできます。

snmp_enum

別のMetasploitモジュール、**snmp_enum**は、詳細なハードウェア情報を収集することに特化しています。任意の種類のコミュニティ文字列で動作し、成功するためにはターゲットのIPアドレスが必要です。

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

参考文献

興味がある場合は、ハッキングキャリアに興味があり、解読不能なものをハックしたい場合は、採用中です!流暢なポーランド語の読み書きが必要です)。

htARTE(HackTricks AWS Red Team Expert)を使用して、ゼロからヒーローまでAWSハッキングを学ぶ

Last updated