Cisco SNMP
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Pentesting Cisco Networks
SNMP UDP पर कार्य करता है, सामान्य संदेशों के लिए 161/UDP पोर्ट और ट्रैप संदेशों के लिए 162/UDP पोर्ट का उपयोग करता है। यह प्रोटोकॉल समुदाय स्ट्रिंग्स पर निर्भर करता है, जो पासवर्ड के रूप में कार्य करते हैं जो SNMP एजेंटों और सर्वरों के बीच संचार को सक्षम बनाते हैं। ये स्ट्रिंग्स महत्वपूर्ण हैं क्योंकि वे पहुँच स्तरों को निर्धारित करते हैं, विशेष रूप से पढ़ने के लिए केवल (RO) या पढ़ने-लिखने (RW) अनुमतियाँ। पेंटेस्टर्स के लिए एक उल्लेखनीय हमले का वेक्टर समुदाय स्ट्रिंग्स का ब्रूट-फोर्सिंग है, जिसका उद्देश्य नेटवर्क उपकरणों में घुसपैठ करना है।
ऐसे ब्रूट-फोर्स हमलों को निष्पादित करने के लिए एक व्यावहारिक उपकरण onesixtyone है, जिसे संभावित समुदाय स्ट्रिंग्स की एक सूची और लक्ष्यों के IP पते की आवश्यकता होती है:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Metasploit ढांचा cisco_config_tftp
मॉड्यूल को शामिल करता है, जो डिवाइस कॉन्फ़िगरेशन को निकालने की सुविधा प्रदान करता है, जो RW समुदाय स्ट्रिंग प्राप्त करने पर निर्भर करता है। इस ऑपरेशन के लिए आवश्यक पैरामीटर में शामिल हैं:
- RW समुदाय स्ट्रिंग (COMMUNITY)
- हमलावर का IP (LHOST)
- लक्षित डिवाइस का IP (RHOSTS)
- कॉन्फ़िगरेशन फ़ाइलों के लिए गंतव्य पथ (OUTPUTDIR)
कॉन्फ़िगरेशन के बाद, यह मॉड्यूल निर्दिष्ट फ़ोल्डर में सीधे डिवाइस सेटिंग्स को डाउनलोड करने की अनुमति देता है।
snmp_enum
एक और Metasploit मॉड्यूल, snmp_enum
, विस्तृत हार्डवेयर जानकारी इकट्ठा करने में विशेषज्ञता रखता है। यह किसी भी प्रकार की समुदाय स्ट्रिंग के साथ काम करता है और सफल निष्पादन के लिए लक्षित का IP पता आवश्यक है:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
संदर्भ
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।