hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md

69 lines
5.2 KiB
Markdown
Raw Normal View History

2022-09-30 10:43:59 +00:00
# Cisco SNMP
<details>
<summary><strong>Impara l'hacking AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Esperto Red Team AWS di HackTricks)</strong></a><strong>!</strong></summary>
2022-09-30 10:43:59 +00:00
* Lavori in una **azienda di sicurezza informatica**? Vuoi vedere la **tua azienda pubblicizzata su HackTricks**? o vuoi avere accesso all'**ultima versione del PEASS o scaricare HackTricks in PDF**? Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* Ottieni il [**merchandising ufficiale PEASS & HackTricks**](https://peass.creator-spring.com)
* **Unisciti al** [**💬**](https://emojipedia.org/speech-balloon/) [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguimi** su **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR al** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **e al** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-09-30 10:43:59 +00:00
</details>
<figure><img src="../../.gitbook/assets/image (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
Se sei interessato a una **carriera nell'hacking** e ad hackerare l'inviolabile - **stiamo assumendo!** (_richiesta competenza nella lingua polacca scritta e parlata_).
{% embed url="https://www.stmcyber.com/careers" %}
2022-09-30 10:43:59 +00:00
## Pentesting Reti Cisco
2022-09-30 10:43:59 +00:00
**SNMP** funziona su UDP con le porte 161/UDP per i messaggi generali e 162/UDP per i messaggi di trappola. Questo protocollo si basa su stringhe di comunità, che fungono da password che consentono la comunicazione tra agenti SNMP e server. Queste stringhe sono cruciali poiché determinano i livelli di accesso, in particolare le **autorizzazioni di sola lettura (RO) o di lettura-scrittura (RW)**. Un vettore di attacco notevole per i pentester è il **brute-forcing delle stringhe di comunità**, mirando a infiltrare i dispositivi di rete.
Uno strumento pratico per eseguire tali attacchi di forza bruta è [**onesixtyone**](https://github.com/trailofbits/onesixtyone), che richiede un elenco di potenziali stringhe di comunità e gli indirizzi IP dei bersagli:
2024-02-03 17:02:14 +01:00
```bash
onesixtyone -c communitystrings -i targets
2022-09-30 10:43:59 +00:00
```
#### `cisco_config_tftp`
2022-09-30 10:43:59 +00:00
Il framework Metasploit include il modulo `cisco_config_tftp`, che facilita l'estrazione delle configurazioni dei dispositivi, a condizione di acquisire una stringa di comunità RW. I parametri essenziali per questa operazione includono:
2022-09-30 10:43:59 +00:00
* Stringa di comunità RW (**COMMUNITY**)
* IP dell'attaccante (**LHOST**)
* IP del dispositivo di destinazione (**RHOSTS**)
* Percorso di destinazione per i file di configurazione (**OUTPUTDIR**)
2022-09-30 10:43:59 +00:00
2024-02-10 13:03:23 +00:00
Una volta configurato, questo modulo consente il download delle impostazioni del dispositivo direttamente in una cartella specificata.
2022-09-30 10:43:59 +00:00
#### `snmp_enum`
2022-09-30 10:43:59 +00:00
Un altro modulo di Metasploit, **`snmp_enum`**, si specializza nella raccolta di informazioni dettagliate sull'hardware. Opera con qualsiasi tipo di stringa di comunità e richiede l'indirizzo IP del target per l'esecuzione con successo:
2022-09-30 10:43:59 +00:00
```bash
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
```
2024-02-10 13:03:23 +00:00
## Riferimenti
2024-02-03 17:02:14 +01:00
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
<figure><img src="../../.gitbook/assets/image (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
Se sei interessato a una **carriera nel campo dell'hacking** e vuoi hackerare l'inviolabile - **stiamo assumendo!** (_richiesta competenza nella lingua polacca scritta e parlata_).
{% embed url="https://www.stmcyber.com/careers" %}
2022-09-30 10:43:59 +00:00
<details>
<summary><strong>Impara l'hacking su AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-09-30 10:43:59 +00:00
* Lavori in una **azienda di sicurezza informatica**? Vuoi vedere la tua **azienda pubblicizzata su HackTricks**? o vuoi avere accesso all'**ultima versione del PEASS o scaricare HackTricks in PDF**? Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
2024-02-10 13:03:23 +00:00
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* **Unisciti al** [**💬**](https://emojipedia.org/speech-balloon/) [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguimi** su **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR al** [**repo di hacktricks**](https://github.com/carlospolop/hacktricks) **e al** [**repo di hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-09-30 10:43:59 +00:00
</details>