4.0 KiB
Cisco SNMP
{{#include ../../banners/hacktricks-training.md}}
Pentesting Cisco Networks
SNMP UDP पर कार्य करता है, सामान्य संदेशों के लिए 161/UDP पोर्ट और ट्रैप संदेशों के लिए 162/UDP पोर्ट का उपयोग करता है। यह प्रोटोकॉल समुदाय स्ट्रिंग्स पर निर्भर करता है, जो पासवर्ड के रूप में कार्य करते हैं जो SNMP एजेंटों और सर्वरों के बीच संचार को सक्षम बनाते हैं। ये स्ट्रिंग्स महत्वपूर्ण हैं क्योंकि वे पहुँच स्तरों को निर्धारित करते हैं, विशेष रूप से पढ़ने के लिए केवल (RO) या पढ़ने-लिखने (RW) अनुमतियाँ। पेंटेस्टर्स के लिए एक उल्लेखनीय हमले का वेक्टर समुदाय स्ट्रिंग्स का ब्रूट-फोर्सिंग है, जिसका उद्देश्य नेटवर्क उपकरणों में घुसपैठ करना है।
ऐसे ब्रूट-फोर्स हमलों को निष्पादित करने के लिए एक व्यावहारिक उपकरण onesixtyone है, जिसे संभावित समुदाय स्ट्रिंग्स की एक सूची और लक्ष्यों के IP पते की आवश्यकता होती है:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Metasploit ढांचा cisco_config_tftp
मॉड्यूल को शामिल करता है, जो डिवाइस कॉन्फ़िगरेशन को निकालने की सुविधा प्रदान करता है, जो RW समुदाय स्ट्रिंग प्राप्त करने पर निर्भर करता है। इस ऑपरेशन के लिए आवश्यक पैरामीटर में शामिल हैं:
- RW समुदाय स्ट्रिंग (COMMUNITY)
- हमलावर का IP (LHOST)
- लक्षित डिवाइस का IP (RHOSTS)
- कॉन्फ़िगरेशन फ़ाइलों के लिए गंतव्य पथ (OUTPUTDIR)
कॉन्फ़िगरेशन के बाद, यह मॉड्यूल निर्दिष्ट फ़ोल्डर में सीधे डिवाइस सेटिंग्स को डाउनलोड करने की अनुमति देता है।
snmp_enum
एक और Metasploit मॉड्यूल, snmp_enum
, विस्तृत हार्डवेयर जानकारी इकट्ठा करने में विशेषज्ञता रखता है। यह किसी भी प्रकार की समुदाय स्ट्रिंग के साथ काम करता है और सफल निष्पादन के लिए लक्षित का IP पता आवश्यक है:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
संदर्भ
{{#include ../../banners/hacktricks-training.md}}