Cisco SNMP

제로부터 영웅이 될 때까지 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!

해킹 경력에 관심이 있고 해킹할 수 없는 것을 해킹하고 싶다면 - 저희가 채용 중입니다! (유창한 폴란드어 필수).

Cisco 네트워크의 Pentesting

SNMP는 일반 메시지를 위한 161/UDP 포트와 트랩 메시지를 위한 162/UDP 포트를 통해 UDP로 작동합니다. 이 프로토콜은 SNMP 에이전트와 서버 간 통신을 가능하게 하는 비밀번호 역할을 하는 커뮤니티 문자열에 의존합니다. 이러한 문자열은 액세스 수준, 특히 읽기 전용 (RO) 또는 읽기-쓰기 (RW) 권한을 결정하는 데 중요합니다. 펜테스터들에게 주목할 만한 공격 벡터는 커뮤니티 문자열을 무차별 대입하여 네트워크 장치에 침투하는 것입니다.

이러한 무차별 대입 공격을 실행하기 위한 실용적인 도구는 onesixtyone이며, 잠재적인 커뮤니티 문자열 목록과 대상의 IP 주소가 필요합니다.

onesixtyone -c communitystrings -i targets

cisco_config_tftp

메타스플로잇 프레임워크에는 cisco_config_tftp 모듈이 있으며, RW 커뮤니티 문자열을 획득한 경우 장치 구성을 추출하는 데 도움이 됩니다. 이 작업에 대한 필수 매개변수는 다음과 같습니다:

  • RW 커뮤니티 문자열 (COMMUNITY)

  • 공격자의 IP (LHOST)

  • 대상 장치의 IP (RHOSTS)

  • 구성 파일의 대상 경로 (OUTPUTDIR)

구성 후 이 모듈을 사용하면 장치 설정을 지정된 폴더로 직접 다운로드할 수 있습니다.

snmp_enum

다른 메타스플로잇 모듈인 **snmp_enum**은 자세한 하드웨어 정보를 수집하는 데 특화되어 있습니다. 이는 어떤 유형의 커뮤니티 문자열이든 작동하며 성공적인 실행을 위해 대상 IP 주소가 필요합니다:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

참고 자료

해킹 경력에 관심이 있고 해킹할 수 없는 것을 해킹하고 싶다면 - 저희가 채용 중입니다! (유창한 폴란드어 필수).

htARTE (HackTricks AWS Red Team Expert)로부터 AWS 해킹을 제로부터 전문가까지 배우세요

Last updated