利用可写 SNMP

信息安全 密码 开发
2021-08-18 09:37:40

因此,我遇到了一些使用 SNMP 的默认可写社区名称的设备,例如“private”(在 Windows 机器上)和“Secret c0de”(在 Brocade 交换机上)。

我知道使用 SNMP 进行侦察方面的含义,并且我知道针对 Cisco 设备的攻击以重置设备密码和转储交换机的配置。考虑到这一点,似乎在过去可以通过运行类似于

C:\NTRESKIT>snmputil walk public .1.3.6.1.4.1.77.1.2.25

不幸的是,这不再适用于更现代的 Windows 版本(我实际上正在测试一个相对最新的 server 2003 机器并且它不起作用)并且我很好奇是否有任何其他方法可以转储密码(本地/域哈希值或其他任何东西)通过可用的 SNMP(适用于 Windows 或其他交换机,如上述 Brocade 交换机)。

作为我忘记的攻击者,还有其他可写的 SNMP 社区字符串可能有用吗?

2个回答

1.3.6.1.4.1.77.1.2.25只有一个 OID(对象 ID,或者有些人称之为“MIB 值”),您可以使用它从可枚举的 SNMP 服务中提取一些信息。OIDView 保留了来自 500 多家供应商的 7000 多个 MIB 值的综合列表。

我个人最喜欢的 Microsoft Windows 是

  • 1.3.6.1.2.1.25.4.2.1.2为您提供机器上所有正在运行的进程的列表。如果某个特定应用程序正在运行,则可以非常方便地找出未来升级漏洞的可能性。

  • 1.3.6.1.2.1.25.6.3.1.2为您提供已安装软件和 Windows 修补程序和更新的列表。探测 IE 中缺失的补丁非常有用。现在,您可以通过电子邮件向该机器的用户发送指向特定漏洞利用的链接。

  • 1.3.6.1.2.1.25.6.3.1.5为您提供这些补丁安装时间的列表。很高兴知道系统的维护频率。为您提供有关如何进行后期开发的想法。

  • 1.3.6.1.4.1.311.1.13在通风日志中为您提供条目。非常适合跟踪某些应用程序中的崩溃。

而且这个列表还在继续,不仅适用于 Microsoft Windows,还适用于数百种其他产品。

我记得需要一个读/写社区字符串来命令思科路由器通过 tftp 将其配置转储到主机 ip1.ip2.ip3.ip4 上的“文件名”,方法是发送一个相当于 SNMP SET 的 PDU n1.n2.....nn[ip1.ip2.ip3.ip4]="filename"

你可以从这些配置中收集到很多东西。我用它每天两次扫描路由器并将配置更改签入源代码控制,因此我们可以密切关注维护设备的外包方。

我似乎记得 cisco 曾经在这些配置文件中使用一种相当不安全的方法来混淆密码。另一种滥用 rw 社区字符串的方法是命令路由器加载配置或重新启动所有这些都可以用于拒绝服务攻击。

这是将近二十年前的事了。这是在 SSH 成为普遍做法之前,我今天不会让主机使用基于社区字符串的 snmp 访问。