Metasploit поставляется со встроенным вспомогательным модулем поиска SNMP устройств. Есть несколько вещей, которые следует понимать, прежде чем осуществить нашу атаку. Во-первых, какой доступ мы получаем к информации на удаленном устройстве, только читать или читать и писать, это играет важную роль в связи с возможностью модификации. Либо вы «определите» устройство только для чтения или для чтения и записи, во втором случае это уже означает значительный доступ к устройству, но такое случается редко. Кроме того, если устройства на базе Windows настроены с SNMP, через настройки RO/RW можно извлечь информацию о наличии патчей, запущенных сервисах, последней перезагрузки, пользователях системы, маршрутах, а также различные другие объемы информации, что является ценным для злоумышленника.
При запросе к SNMP происходит вызов MIB API. MIB это Management Information Base (MIB), это интерфейс позволяющий опрашивать устройства и получать информацию. В Metasploit по умолчанию уже загружена база MIB. Он использует эту базу для запросов к устройству и получении информации, в зависимости от уровня доступа. Давайте взглянем на вспомогательный модуль.


[*] >> progress (192.168.0.0-192.168.0.255) 0/30208...
[*] >> progress (192.168.1.0-192.168.1.255) 0/30208...
[*] >> progress (192.168.2.0-192.168.2.255) 0/30208...
[*] >> progress (192.168.3.0-192.168.3.255) 0/30208...
[*] >> progress (192.168.4.0-192.168.4.255) 0/30208...
[*] >> progress (-) 0/0...
[*] 192.168.1.50 'public' 'APC Web/SNMP Management Card (MB:v3.8.6 PF:v3.5.5 PN:apc_hw02_aos_355.bin AF1:v3.5.5 AN1:apc_hw02_sumx_355.bin MN:AP9619 HR:A10 SN: NA0827001465 MD:07/01/2008) (Embedded PowerNet SNMP Agent SW v2.2 compatible)'
[*] Auxiliary module execution completed
Как мы видим здесь, мы смогли найти строку "public", сервис настроен скорее всего только для чтения и не раскрывает много информации. Мы узнали, что это устройство APC Web/SNMP, и его версию.
Э_L_A_Y c brutforce.ru
Aucun commentaire:
Enregistrer un commentaire