Cisco SNMP

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Jeśli interesuje Cię kariera hakerska i hakowanie niemożliwych do zhakowania rzeczy - rekrutujemy! (wymagana biegła znajomość języka polskiego, zarówno pisanego, jak i mówionego).

Testowanie penetracyjne sieci Cisco

SNMP działa przez UDP na portach 161/UDP dla wiadomości ogólnych i 162/UDP dla wiadomości pułapki. Ten protokół polega na ciągach społeczności, pełniących rolę haseł umożliwiających komunikację między agentami SNMP a serwerami. Te ciągi są kluczowe, ponieważ określają poziomy dostępu, w szczególności tylko do odczytu (RO) lub do odczytu i zapisu (RW). Znaczącym wektorem ataku dla testerów penetracyjnych jest próba odgadnięcia ciągów społeczności, mająca na celu infiltrowanie urządzeń sieciowych.

Praktycznym narzędziem do przeprowadzania takich ataków siłowych jest onesixtyone, które wymaga listy potencjalnych ciągów społeczności oraz adresów IP celów:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Framework Metasploit zawiera moduł cisco_config_tftp, ułatwiający wydobycie konfiguracji urządzenia, pod warunkiem uzyskania ciągu RW community. Podstawowe parametry dla tej operacji to:

  • Ciąg RW community (COMMUNITY)

  • IP atakującego (LHOST)

  • IP docelowego urządzenia (RHOSTS)

  • Ścieżka docelowa dla plików konfiguracyjnych (OUTPUTDIR)

Po skonfigurowaniu ten moduł umożliwia pobranie ustawień urządzenia bezpośrednio do określonego folderu.

snmp_enum

Kolejny moduł Metasploit, snmp_enum, specjalizuje się w zbieraniu szczegółowych informacji sprzętowych. Działa z oboma rodzajami ciągów community i wymaga adresu IP celu dla pomyślnego wykonania:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Odnośniki

Jeśli jesteś zainteresowany karierą w hakerstwie i hakowaniem tego, co niemożliwe - rekrutujemy! (wymagana biegła znajomość języka polskiego).

Nauka hakerstwa AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Last updated