Вспомогательный модуль SNMP для Metasploit

Продолжая наш сбор информации, давайте взглянем на SNMP Sweeping. SNMP sweep является хорошим показателем в нахождении большого количества информации о заданной системе или действительной угрозе удаленному устройству. Если вы найдете устройство Cisco управляемое частной строкой, например, вы можете загрузить конфигурацию всего устройства, модифицировать её, и загрузить свою собственную вредоносную конфигурацию. Часто само кодирование паролей 7 уровня означает что они тривиальны для декодирования и получения ‘enable‘ или пароля логина определенного устройства.

 

Metasploit, поставляется со встроенными вспомогательными модулями специально для sweeping SNMP устройств. Существует несколько вещей, которые необходимо понять, перед тем как выполнять наше SNMP сканирование. Во-первых, строки ‘read online‘ и ‘read write’ играют важную роль в том какая информация может быть извлечена и изменена своими устройствами. Если вы обнаружите строки ‘read only‘ или ‘read write‘ вы сможете получить немного больше доступа чем вы обычно имеете. В дополнение устройства, на основе ОС Windows, конфигурируются с SNMP часто со строками RO/RW, позволяет извлечь патч уровней, запущенные сервисы, время последней перезагрузки, имена пользователей в системе и много иной информации, которая будет ценной для злоумышленника.

 

Что такое MIB?

 

Когда запросы идут через SNMP, это называется API MIB. MIB отвечает за информационную базу управления (MIB), его интерфейс позволяет запрашивать устройства и извлекать информацию. Metasploit загружается со списком MIB в своей базе данных, по умолчанию, он использует его для того чтобы запросить устройство для получения дополнительной информации в зависимости от полученного уровня доступа. Давайте посмотрим на вспомогательный модуль.

Вспомогательный snmp модуль
Dante

 

Как мы видим, мы смогли найти общественную строку ‘public‘. Она скорее всего ‘read only‘ и не предоставит большого количества информации. Мы знаем что устройство APC, Web/SNMP устройства и какие версии его работы.

 

SNMP Enum

 

Мы можем собрать много информации когда используем SNMP модули сканирования. Такую как открытые порты, сервисы, имена хоста, процессы и uptime нескольких имен. Используем нашу виртуальную машину Metasploitable как цель, мы запустим модуль ‘snmp_enum‘ и посмотрим какую информацию от нам предоставит. Во-первых, мы загружаем модуль и устанавливаем опцию RHOST используя информацию хранящуюся в нашем workspace. Устанавливаем опцию hosts -R.

Сбор информации с SNMP модулем
Dante

 

Обзор нашего сканирования SNMP

 

Вывод нашего сканирования SNMP выше, предоставляет множество информации о нашей целевой системе. Хотя обрезаясь с целью уменьшения производительности, мы все еще можем видеть множество информации о нашей цели, такую как тип процессора, идентификаторы процесса и тд.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *