Cisco SNMP

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

If you are interested in hacking career and hack the unhackable - we are hiring! (流暢なポーランド語の読み書きが必要).

Pentesting Cisco Networks

SNMP は、一般的なメッセージ用のポート 161/UDP とトラップメッセージ用のポート 162/UDP で UDP 上で機能します。このプロトコルはコミュニティ文字列に依存しており、SNMP エージェントとサーバー間の通信を可能にするパスワードとして機能します。これらの文字列はアクセスレベルを決定するため、特に 読み取り専用 (RO) または読み書き (RW) 権限 を決定するために重要です。ペンテスターにとって注目すべき攻撃ベクターは、ネットワークデバイスに侵入することを目的とした コミュニティ文字列のブルートフォース攻撃 です。

そのようなブルートフォース攻撃を実行するための実用的なツールは onesixtyone であり、潜在的なコミュニティ文字列のリストとターゲットの IP アドレスが必要です:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Metasploitフレームワークには、デバイスの設定を抽出するためのcisco_config_tftpモジュールがあり、RWコミュニティ文字列を取得することが条件です。この操作に必要なパラメータは以下の通りです:

  • RWコミュニティ文字列 (COMMUNITY)

  • 攻撃者のIP (LHOST)

  • ターゲットデバイスのIP (RHOSTS)

  • 設定ファイルの保存先パス (OUTPUTDIR)

設定が完了すると、このモジュールはデバイスの設定を指定したフォルダーに直接ダウンロードすることができます。

snmp_enum

別のMetasploitモジュール、**snmp_enum**は、詳細なハードウェア情報を収集することに特化しています。これは、いずれかのタイプのコミュニティ文字列で動作し、成功裏に実行するためにはターゲットのIPアドレスが必要です:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

References

もしあなたがハッキングキャリアに興味があり、アンハッカブルなものをハックしたいなら - 私たちは採用しています!流暢なポーランド語の読み書きが必要)。

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする

Last updated