Cisco SNMP

Reading time: 3 minutes

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks

Pentesting Cisco Networks

SNMP 通过 UDP 在 161/UDP 端口上处理一般消息,在 162/UDP 端口上处理陷阱消息。该协议依赖于社区字符串,作为密码使 SNMP 代理和服务器之间能够通信。这些字符串至关重要,因为它们决定了访问级别,具体为 只读 (RO) 或读写 (RW) 权限。对于渗透测试人员来说,一个显著的攻击向量是 暴力破解社区字符串,旨在渗透网络设备。

执行此类暴力攻击的实用工具是 onesixtyone,它需要潜在社区字符串的列表和目标的 IP 地址:

bash
onesixtyone -c communitystrings -i targets

cisco_config_tftp

Metasploit 框架包含 cisco_config_tftp 模块,便于提取设备配置,前提是获取 RW 社区字符串。此操作的基本参数包括:

  • RW 社区字符串 (COMMUNITY)
  • 攻击者的 IP (LHOST)
  • 目标设备的 IP (RHOSTS)
  • 配置文件的目标路径 (OUTPUTDIR)

配置完成后,此模块允许将设备设置直接下载到指定文件夹。

snmp_enum

另一个 Metasploit 模块,snmp_enum,专门用于收集详细的硬件信息。它可以使用任意类型的社区字符串,并需要目标的 IP 地址以成功执行:

bash
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

参考

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks