mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
38 lines
4.0 KiB
Markdown
38 lines
4.0 KiB
Markdown
# Cisco SNMP
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
## Pentesting Cisco Networks
|
|
|
|
**SNMP** UDP पर कार्य करता है, सामान्य संदेशों के लिए 161/UDP पोर्ट और ट्रैप संदेशों के लिए 162/UDP पोर्ट का उपयोग करता है। यह प्रोटोकॉल समुदाय स्ट्रिंग्स पर निर्भर करता है, जो पासवर्ड के रूप में कार्य करते हैं जो SNMP एजेंटों और सर्वरों के बीच संचार को सक्षम बनाते हैं। ये स्ट्रिंग्स महत्वपूर्ण हैं क्योंकि वे पहुँच स्तरों को निर्धारित करते हैं, विशेष रूप से **पढ़ने के लिए केवल (RO) या पढ़ने-लिखने (RW) अनुमतियाँ**। पेंटेस्टर्स के लिए एक उल्लेखनीय हमले का वेक्टर **समुदाय स्ट्रिंग्स का ब्रूट-फोर्सिंग** है, जिसका उद्देश्य नेटवर्क उपकरणों में घुसपैठ करना है।
|
|
|
|
ऐसे ब्रूट-फोर्स हमलों को निष्पादित करने के लिए एक व्यावहारिक उपकरण [**onesixtyone**](https://github.com/trailofbits/onesixtyone) है, जिसे संभावित समुदाय स्ट्रिंग्स की एक सूची और लक्ष्यों के IP पते की आवश्यकता होती है:
|
|
```bash
|
|
onesixtyone -c communitystrings -i targets
|
|
```
|
|
#### `cisco_config_tftp`
|
|
|
|
Metasploit ढांचा `cisco_config_tftp` मॉड्यूल को शामिल करता है, जो डिवाइस कॉन्फ़िगरेशन को निकालने की सुविधा प्रदान करता है, जो RW समुदाय स्ट्रिंग प्राप्त करने पर निर्भर करता है। इस ऑपरेशन के लिए आवश्यक पैरामीटर में शामिल हैं:
|
|
|
|
- RW समुदाय स्ट्रिंग (**COMMUNITY**)
|
|
- हमलावर का IP (**LHOST**)
|
|
- लक्षित डिवाइस का IP (**RHOSTS**)
|
|
- कॉन्फ़िगरेशन फ़ाइलों के लिए गंतव्य पथ (**OUTPUTDIR**)
|
|
|
|
कॉन्फ़िगरेशन के बाद, यह मॉड्यूल निर्दिष्ट फ़ोल्डर में सीधे डिवाइस सेटिंग्स को डाउनलोड करने की अनुमति देता है।
|
|
|
|
#### `snmp_enum`
|
|
|
|
एक और Metasploit मॉड्यूल, **`snmp_enum`**, विस्तृत हार्डवेयर जानकारी इकट्ठा करने में विशेषज्ञता रखता है। यह किसी भी प्रकार की समुदाय स्ट्रिंग के साथ काम करता है और सफल निष्पादन के लिए लक्षित का IP पता आवश्यक है:
|
|
```bash
|
|
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
|
|
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
|
|
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
|
|
```
|
|
## संदर्भ
|
|
|
|
- [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
|
|
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|