SNMP хороший индикатор компрометирующей информации об удаленном устройстве. Если сможете обнаружить устройство Cisco, вы можете скачать файл конфигурации, модифицировать его и закачать обратно модифицированным. В тоже время существует возможность получить пароли уровня 7, устройства, которые достаточно тривиальны для декодирования.
Metasploit поставляется со встроенным вспомогательным модулем поиска SNMP устройств. Есть несколько вещей, которые следует понимать, прежде чем осуществить нашу атаку. Во-первых, какой доступ мы получаем к информации на удаленном устройстве, только читать или читать и писать, это играет важную роль в связи с возможностью модификации. Либо вы «определите» устройство только для чтения или для чтения и записи, во втором случае это уже означает значительный доступ к устройству, но такое случается редко. Кроме того, если устройства на базе Windows настроены с SNMP, через настройки RO/RW можно извлечь информацию о наличии патчей, запущенных сервисах, последней перезагрузки, пользователях системы, маршрутах, а также различные другие объемы информации, что является ценным для злоумышленника.
При запросе к SNMP происходит вызов MIB API. MIB это Management Information Base (MIB), это интерфейс позволяющий опрашивать устройства и получать информацию. В Metasploit по умолчанию уже загружена база MIB. Он использует эту базу для запросов к устройству и получении информации, в зависимости от уровня доступа. Давайте взглянем на вспомогательный модуль.
[*] >> progress (192.168.0.0-192.168.0.255) 0/30208...
[*] >> progress (192.168.1.0-192.168.1.255) 0/30208...
[*] >> progress (192.168.2.0-192.168.2.255) 0/30208...
[*] >> progress (192.168.3.0-192.168.3.255) 0/30208...
[*] >> progress (192.168.4.0-192.168.4.255) 0/30208...
[*] >> progress (-) 0/0...
[*] 192.168.1.50 'public' 'APC Web/SNMP Management Card (MB:v3.8.6 PF:v3.5.5 PN:apc_hw02_aos_355.bin AF1:v3.5.5 AN1:apc_hw02_sumx_355.bin MN:AP9619 HR:A10 SN: NA0827001465 MD:07/01/2008) (Embedded PowerNet SNMP Agent SW v2.2 compatible)'
[*] Auxiliary module execution completed
Как мы видим здесь, мы смогли найти строку "public", сервис настроен скорее всего только для чтения и не раскрывает много информации. Мы узнали, что это устройство APC Web/SNMP, и его версию.
Э_L_A_Y c brutforce.ru
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire