Translated ['network-services-pentesting/pentesting-snmp/README.md', 'wi

This commit is contained in:
Translator 2023-12-24 19:02:16 +00:00
parent ba0180c8a8
commit a78f8176ac
2 changed files with 181 additions and 1121 deletions

View file

@ -4,20 +4,20 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver a tu **empresa anunciada en HackTricks**? o ¿quieres acceder a la **última versión de PEASS o descargar HackTricks en PDF**? Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
**Consejo de bug bounty**: **regístrate** en **Intigriti**, una plataforma premium de **bug bounty creada por hackers, para hackers**. ¡Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy mismo y comienza a ganar recompensas de hasta **$100,000**!
**Consejo para bug bounty**: **regístrate** en **Intigriti**, una plataforma de bug bounty premium creada por hackers para hackers. Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy mismo y comienza a ganar recompensas de hasta **$100,000**!
{% embed url="https://go.intigriti.com/hacktricks" %}
## Información básica
## Información Básica
**SNMP - Simple Network Management Protocol** es un protocolo utilizado para monitorear diferentes dispositivos en la red (como routers, switches, impresoras, IoTs...).
```
@ -25,23 +25,23 @@ PORT STATE SERVICE REASON VERSION
161/udp open snmp udp-response ttl 244 ciscoSystems SNMPv3 server (public)
```
{% hint style="info" %}
SNMP también utiliza el puerto **162/UDP** para **traps**. Estos son **paquetes de datos enviados desde el servidor SNMP al cliente sin ser solicitados explícitamente**.
SNMP también utiliza el puerto **162/UDP** para **traps**. Estos son **paquetes de datos enviados desde el servidor SNMP al cliente sin ser explícitamente solicitados**.
{% endhint %}
### MIB
Para asegurarse de que el acceso SNMP funcione en diferentes fabricantes y con diferentes combinaciones cliente-servidor, se creó la **Base de Información de Administración (MIB)**. MIB es un **formato independiente para almacenar información del dispositivo**. Un MIB es un **archivo de texto** en el que se enumeran todos los **objetos SNMP consultables** de un dispositivo en una jerarquía de árbol **estandarizada**. Contiene al menos un `Identificador de Objeto` (`OID`), que, además de la dirección única necesaria y un nombre, también proporciona información sobre el tipo, los derechos de acceso y una descripción del objeto respectivo.\
Los archivos MIB están escritos en el formato de texto ASCII basado en `Abstract Syntax Notation One` (`ASN.1`). Los **MIB no contienen datos**, pero explican **dónde encontrar qué información** y cómo se ve, lo que devuelve valores para el OID específico, o qué tipo de datos se utiliza.
Para asegurar que el acceso SNMP funcione a través de fabricantes y con diferentes combinaciones de cliente-servidor, se creó la **Base de Información de Gestión (MIB)**. MIB es un **formato independiente para almacenar información del dispositivo**. Un MIB es un archivo de **texto** en el que todos los **objetos SNMP consultables** de un dispositivo están listados en una jerarquía de árbol **estandarizada**. Contiene al **menos un `Identificador de Objeto` (`OID`)**, que, además de la necesaria **dirección única** y un **nombre**, también proporciona información sobre el tipo, derechos de acceso y una descripción del respectivo objeto.
Los archivos MIB están escritos en el formato de texto ASCII basado en `Notación de Sintaxis Abstracta Uno` (`ASN.1`). Los **MIB no contienen datos**, pero explican **dónde encontrar qué información** y cómo es, qué valores devuelve para el OID específico o qué tipo de dato se utiliza.
### OIDs
**OIDs** significa **Identificadores de Objeto**. **OIDs identifican de manera única los objetos administrados en una jerarquía MIB**. Esto se puede representar como un árbol, cuyos niveles son asignados por diferentes organizaciones. Los identificadores de objetos MIB de nivel superior (OIDs) pertenecen a diferentes organizaciones estándar.\
**Los proveedores definen ramas privadas que incluyen objetos administrados para sus propios productos.**
**OIDs** significa **Identificadores de Objetos**. **Los OIDs identifican de manera única a los objetos gestionados en una jerarquía MIB**. Esto se puede representar como un árbol, cuyos niveles son asignados por diferentes organizaciones. Los OIDs de objetos MIB de nivel superior pertenecen a diferentes organizaciones estándar.
**Los fabricantes definen ramas privadas que incluyen objetos gestionados para sus propios productos.**
![](../../.gitbook/assets/snmp_oid_mib_tree.png)
![](../../.gitbook/assets/snmp\_oid\_mib\_tree.png)
Puede **navegar** a través de un **árbol OID** desde la web aquí: [http://www.oid-info.com/cgi-bin/display?tree=#focus](http://www.oid-info.com/cgi-bin/display?tree=#focus) o **ver lo que significa un OID** (como `1.3.6.1.2.1.1`) accediendo a [http://oid-info.com/get/1.3.6.1.2.1.1](http://oid-info.com/get/1.3.6.1.2.1.1).\
Hay algunos **OIDs conocidos** como los que se encuentran dentro de [1.3.6.1.2.1](http://oid-info.com/get/1.3.6.1.2.1) que hacen referencia a variables SNMP definidas por MIB-2. Y a partir de los **OID pendientes de este** se pueden obtener algunos datos interesantes del host (datos del sistema, datos de red, datos de procesos...)
Puedes **navegar** a través de un **árbol OID** desde la web aquí: [http://www.oid-info.com/cgi-bin/display?tree=#focus](http://www.oid-info.com/cgi-bin/display?tree=#focus) o **ver qué significa un OID** (como `1.3.6.1.2.1.1`) accediendo a [http://oid-info.com/get/1.3.6.1.2.1.1](http://oid-info.com/get/1.3.6.1.2.1.1).
Hay algunos **OIDs conocidos** como los que se encuentran dentro de [1.3.6.1.2.1](http://oid-info.com/get/1.3.6.1.2.1) que hacen referencia a las variables definidas por MIB-2 del Simple Network Management Protocol (SNMP). Y de los **OIDs pendientes de este** puedes obtener algunos datos interesantes del host (datos del sistema, datos de la red, datos de procesos...)
### **Ejemplo de OID**
@ -49,30 +49,30 @@ Hay algunos **OIDs conocidos** como los que se encuentran dentro de [1.3.6.1.2.1
Aquí hay un desglose de esta dirección.
* 1: esto se llama ISO y establece que esto es un OID. Es por eso que todos los OIDs comienzan con "1"
* 3: esto se llama ORG y se utiliza para especificar la organización que construyó el dispositivo.
* 6: esto es el dod o el Departamento de Defensa que es la organización que estableció Internet primero.
* 1: este es el valor de Internet para denotar que todas las comunicaciones se realizarán a través de Internet.
* 4: este valor determina que este dispositivo está hecho por una organización privada y no gubernamental.
* 1: este valor denota que el dispositivo está hecho por una empresa o una entidad comercial.
* 1 esto se llama ISO y establece que esto es un OID. Por eso todos los OIDs comienzan con "1"
* 3 esto se llama ORG y se utiliza para especificar la organización que construyó el dispositivo.
* 6 esto es el dod o el Departamento de Defensa, que es la organización que estableció Internet primero.
* 1 este es el valor de internet para denotar que todas las comunicaciones se realizarán a través de Internet.
* 4 este valor determina que este dispositivo está hecho por una organización privada y no por una gubernamental.
* 1 este valor denota que el dispositivo está hecho por una empresa o entidad comercial.
Estos primeros seis valores tienden a ser los mismos para todos los dispositivos y le brindan información básica sobre ellos. Esta secuencia de números será la misma para todos los OIDs, excepto cuando el dispositivo es fabricado por el gobierno.
Estos primeros seis valores tienden a ser los mismos para todos los dispositivos y te dan la información básica sobre ellos. Esta secuencia de números será la misma para todos los OIDs, excepto cuando el dispositivo está hecho por el gobierno.
Pasando al siguiente conjunto de números.
* 1452: da el nombre de la organización que fabricó este dispositivo.
* 1: explica el tipo de dispositivo. En este caso, es un despertador.
* 2: determina que este dispositivo es una unidad terminal remota.
* 1452 da el nombre de la organización que fabricó este dispositivo.
* 1 explica el tipo de dispositivo. En este caso, es un reloj despertador.
* 2 determina que este dispositivo es una unidad terminal remota.
El resto de los valores proporcionan información específica sobre el dispositivo.
El resto de los valores dan información específica sobre el dispositivo.
* 5: denota un punto de alarma discreto.
* 1: punto específico en el dispositivo
* 3: puerto
* 21: dirección del puerto
* 1: pantalla para el puerto
* 4: número de punto
* 7: estado del punto
* 5 denota un punto de alarma discreto.
* 1 punto específico en el dispositivo
* 3 puerto
* 21 dirección del puerto
* 1 pantalla para el puerto
* 4 número de punto
* 7 estado del punto
_**(Ejemplo tomado de**_ [_**aquí**_](https://www.netadmintools.com/snmp-mib-and-oids)_**)**_
@ -80,35 +80,34 @@ _**(Ejemplo tomado de**_ [_**aquí**_](https://www.netadmintools.com/snmp-mib-an
Hay 2 versiones importantes de SNMP:
* **SNMPv1**: Principal, sigue siendo la más frecuente, la **autenticación se basa en una cadena** (cadena de comunidad) que viaja en **texto plano** (toda la información viaja en texto plano). **La versión 2 y 2c** envían el **tráfico en texto plano** también y usan una **cadena de comunidad como autenticación**.
* **SNMPv3**: Utiliza una mejor forma de **autenticación** y la información viaja **encriptada** (un **ataque de diccionario** podría realizarse, pero sería mucho más difícil encontrar las credenciales correctas que en SNMPv1 y v2).
* **SNMPv1**: La principal, sigue siendo la más frecuente, la **autenticación se basa en una cadena** (cadena de comunidad) que viaja en **texto plano** (toda la información viaja en texto plano). **La versión 2 y 2c** también envían el **tráfico en texto plano** y utilizan una **cadena de comunidad como autenticación**.
* **SNMPv3**: Utiliza una mejor forma de **autenticación** y la información viaja **cifrada** usando (**se podría realizar un ataque de diccionario** pero sería mucho más difícil encontrar las credenciales correctas que en SNMPv1 y v2).
### Cadenas de comunidad
### Cadenas de Comunidad
Como se mencionó antes, **para acceder a la información guardada en el MIB, es necesario conocer la cadena de comunidad en las versiones 1 y 2/2c y las credenciales en la versión 3.**\
Como se mencionó antes, **para acceder a la información guardada en el MIB necesitas conocer la cadena de comunidad en las versiones 1 y 2/2c y las credenciales en la versión 3.**\
Hay **2 tipos de cadenas de comunidad**:
* **`public`** principalmente funciones **solo de lectura**
* **`public`** principalmente funciones de **solo lectura**
* **`private`** **Lectura/Escritura** en general
Tenga en cuenta que **la capacidad de escritura de un OID depende de la cadena de comunidad utilizada**, por lo que **incluso** si encuentra que se está utilizando "**public**", podría ser capaz de **escribir algunos valores**. Además, **pueden** existir objetos que sean **siempre "Solo Lectura".**\
Si intenta **escribir** un objeto, se recibe un **error `noSuchName` o `readOnly`**.
Nota que **la capacidad de escritura de un OID depende de la cadena de comunidad utilizada**, así que **incluso** si encuentras que se está utilizando "**public**", podrías ser capaz de **escribir algunos valores.** Además, **puede** haber objetos que son **siempre "Solo Lectura".**\
Si intentas **escribir** un objeto se recibe un error de **`noSuchName` o `readOnly`**.
En las versiones 1 y 2/2c, si usa una cadena de comunidad **incorrecta**, el servidor no **responderá**. Entonces, si responde, se usó una cadena de comunidad **válida**.
En las versiones 1 y 2/2c si intentas usar una cadena de comunidad **mala** el servidor no **responderá**. Por lo tanto, si responde, se utilizó una **cadena de comunidad válida**.
## Puertos
* El agente SNMP recibe solicitudes en el puerto UDP **161**.
* El administrador recibe notificaciones ([Traps](https://en.wikipedia.org/wiki/Simple\_Network\_Management\_Protocol#Trap) e [InformRequests](https://en.wikipedia.org/wiki/Simple\_Network\_Management\_Protocol#InformRequest)) en el puerto **162**.
* Cuando se usa con [Transport Layer Security](https://en.wikipedia.org/wiki/Transport\_Layer\_Security) o [Datagram Transport Layer Security](https://en.wikipedia.org/wiki/Datagram\_Transport\_Layer\_Security), las solicitudes se reciben en el puerto **10161** y las notificaciones se envían al puerto **10162**.
* El gestor recibe notificaciones ([Traps](https://en.wikipedia.org/wiki/Simple\_Network\_Management\_Protocol#Trap) y [InformRequests](https://en.wikipedia.org/wiki/Simple\_Network\_Management\_Protocol#InformRequest)) en el puerto **162**.
* Cuando se utiliza con [Transport Layer Security](https://en.wikipedia.org/wiki/Transport\_Layer\_Security) o [Datagram Transport Layer Security](https://en.wikipedia.org/wiki/Datagram\_Transport\_Layer\_Security), las solicitudes se reciben en el puerto **10161** y las notificaciones se envían al puerto **10162**.
## Ataque de Fuerza Bruta a la Cadena de Comunidad (v1 y v2c)
## Fuerza bruta de cadena de comunidad (v1 y v2c)
Para **adivinar la cadena de comunidad**, podrías realizar un ataque de diccionario. Consulta [aquí diferentes maneras de realizar un ataque de fuerza bruta contra SNMP](../../generic-methodologies-and-resources/brute-force.md#snmp). Una cadena de comunidad frecuentemente utilizada es `public`.
Para **adivinar la cadena de comunidad**, se puede realizar un ataque de diccionario. Consulte [aquí diferentes formas de realizar un ataque de fuerza bruta contra SNMP](../../generic-methodologies-and-resources/brute-force.md#snmp). Una cadena de comunidad frecuentemente utilizada es `public`.
## Enumeración de SNMP
## Enumeración SNMP
Se recomienda instalar lo siguiente para ver lo que significa **cada OID recopilado** del dispositivo:
Se recomienda instalar lo siguiente para ver qué significa **cada OID recopilado** del dispositivo:
```bash
apt-get install snmp-mibs-downloader
download-mibs
@ -131,25 +130,39 @@ nmap --script "snmp* and not snmp-brute" <target>
braa <community string>@<IP>:.1.3.6.* #Bruteforce specific OID
```
Gracias a las consultas extendidas (download-mibs), es posible enumerar aún más información sobre el sistema con el siguiente comando:
Gracias a consultas extendidas (download-mibs), es posible enumerar aún más sobre el sistema con el siguiente comando:
```bash
snmpwalk -v X -c public <IP> NET-SNMP-EXTEND-MIB::nsExtendOutputFull
```
**SNMP** tiene mucha información sobre el host y cosas que pueden resultar interesantes como: **Interfaces de red** (direcciones IPv4 e **IPv6**), nombres de usuario, tiempo de actividad, versión del servidor/SO y **procesos** en ejecución (que pueden contener contraseñas)...
**SNMP** contiene mucha información sobre el host y cosas que pueden resultar interesantes son: **Interfaces de red** (dirección IPv4 y **IPv6**), Nombres de usuario, Tiempo de actividad, Versión del servidor/SO y **procesos**
### **Configuraciones peligrosas**
**en ejecución** (pueden contener contraseñas)....
### **Configuraciones Peligrosas**
**De** [**https://academy.hackthebox.com/module/112/section/1075**](https://academy.hackthebox.com/module/112/section/1075)\*\*\*\*
| **Configuraciones** | **Descripción** |
| ------------------------------------------------ | ------------------------------------------------------------------------------------------------- |
| `rwuser noauth` | Proporciona acceso al árbol completo de OID sin autenticación. |
| `rwcommunity <cadena de comunidad> <dirección IPv4>` | Proporciona acceso al árbol completo de OID independientemente de dónde se hayan enviado las solicitudes. |
| `rwcommunity6 <cadena de comunidad> <dirección IPv6>` | Mismo acceso que con `rwcommunity` con la diferencia de usar IPv6. |
| **Configuraciones** | **Descripción** |
| ------------------------------------------------ | ------------------------------------------------------------------------------------- |
| `rwuser noauth` | Proporciona acceso al árbol OID completo sin autenticación. |
| `rwcommunity <cadena de comunidad> <dirección IPv4>` | Proporciona acceso al árbol OID completo independientemente de dónde se envíen las solicitudes. |
| `rwcommunity6 <cadena de comunidad> <dirección IPv6>` | Mismo acceso que con `rwcommunity` con la diferencia de usar IPv6. |
### Parámetros de SNMP de Microsoft Windows
| **Valor MIB** | **Descripción** |
| ------------------------------------------------ | ------------------------------------------------------------------------------------- |
| `1.3.6.1.2.1.25.1.6.0` | Procesos del Sistema. |
| `1.3.6.1.2.1.25.4.2.1.2` | Programas en Ejecución. |
| `1.3.6.1.2.1.25.4.2.1.4` | Ruta de los Procesos. |
| `1.3.6.1.2.1.25.2.3.1.4` | Unidades de Almacenamiento. |
| `1.3.6.1.2.1.25.6.3.1.2` | Nombre del Software. |
| `1.3.6.1.4.1.77.1.2.25` | Cuentas de Usuario. |
| `1.3.6.1.2.1.6.13.1.3` | Puertos Locales TCP. |
### Cisco
Echa un vistazo a esta página si tienes equipos Cisco:
Echa un vistazo a esta página si utilizas equipos Cisco:
{% content-ref url="cisco-snmp.md" %}
[cisco-snmp.md](cisco-snmp.md)
@ -157,23 +170,23 @@ Echa un vistazo a esta página si tienes equipos Cisco:
## De SNMP a RCE
Si tienes la **cadena** que te permite **escribir valores** dentro del servicio SNMP, es posible que puedas abusar de ella para **ejecutar comandos**:
Si tienes la **cadena** que te permite **escribir valores** dentro del servicio SNMP, podas abusar de ella para **ejecutar comandos**:
{% content-ref url="snmp-rce.md" %}
[snmp-rce.md](snmp-rce.md)
{% endcontent-ref %}
## **SNMP masivo**
## **SNMP Masivo**
[Braa ](https://github.com/mteg/braa)es un escáner masivo de SNMP. El uso previsto de esta herramienta es, por supuesto, hacer consultas SNMP, pero a diferencia de snmpwalk de net-snmp, es capaz de hacer consultas a docenas o cientos de hosts simultáneamente y en un solo proceso. Por lo tanto, consume muy pocos recursos del sistema y realiza el escaneo MUY rápido.
[Braa ](https://github.com/mteg/braa)es un escáner SNMP masivo. El uso previsto de tal herramienta es, por supuesto, realizar consultas SNMP pero a diferencia de snmpwalk de net-snmp, es capaz de consultar docenas o cientos de hosts simultáneamente, y en un solo proceso. Por lo tanto, consume muy pocos recursos del sistema y realiza el escaneo MUY rápido.
Braa implementa su propia pila SNMP, por lo que NO necesita bibliotecas SNMP como net-snmp.
Braa implementa su PROPIA pila snmp, por lo que NO necesita ninguna biblioteca SNMP como net-snmp.
**Sintaxis:** braa \[cadena de comunidad]@\[IP del servidor SNMP]:\[id iso]
**Sintaxis:** braa \[Cadena de comunidad]@\[IP del servidor SNMP]:\[id iso]
```
braa ignite123@192.168.1.125:.1.3.6.*
```
Esto puede extraer muchos MB de información que no se pueden procesar manualmente.
Esto puede extraer una gran cantidad de MB de información que no puedes procesar manualmente.
Entonces, busquemos la información más interesante (de [https://blog.rapid7.com/2016/05/05/snmp-data-harvesting-during-penetration-testing/](https://blog.rapid7.com/2016/05/05/snmp-data-harvesting-during-penetration-testing/)):
@ -185,27 +198,27 @@ grep ".1.3.6.1.2.1.1.1.0" *.snmp
```
### Identificar cadena privada
Como ejemplo, si puedo identificar la cadena de comunidad privada utilizada por una organización en sus routers Cisco IOS, entonces posiblemente podría usar esa cadena de comunidad para extraer las configuraciones en ejecución de esos routers. El mejor método para encontrar dichos datos a menudo ha estado relacionado con los datos de trampa SNMP. Entonces, nuevamente, usando el siguiente grep, podemos analizar rápidamente una gran cantidad de datos MIB buscando la palabra clave "trampa":
Como ejemplo, si puedo identificar la cadena de comunidad privada utilizada por una organización en sus enrutadores Cisco IOS, entonces podría usar esa cadena de comunidad para extraer las configuraciones en ejecución de esos enrutadores. El mejor método para encontrar dichos datos a menudo ha estado relacionado con los datos de SNMP Trap. Entonces, nuevamente, utilizando el siguiente grep podemos analizar rápidamente una gran cantidad de datos MIB en busca de la palabra clave "trap":
```bash
grep -i "trap" *.snmp
```
### Nombres de usuario/contraseñas
Otra área de interés son los registros, he descubierto que hay algunos dispositivos que almacenan registros dentro de las tablas MIB. Estos registros también pueden contener intentos fallidos de inicio de sesión. Piense en la última vez que inició sesión en un dispositivo a través de Telnet o SSH e ingresó inadvertidamente su contraseña como nombre de usuario. Normalmente busco palabras clave como _fail_, _failed_ o _login_ y examino esos datos para ver si hay algo de valor.
Otro área de interés son los registros. He descubierto que hay dispositivos que almacenan registros dentro de las tablas MIB. Estos registros también pueden contener intentos fallidos de inicio de sesión. Piensa en la última vez que iniciaste sesión en un dispositivo vía Telnet o SSH e inadvertidamente ingresaste tu contraseña como nombre de usuario. Normalmente busco palabras clave como _fail_, _failed_ o _login_ y examino esos datos para ver si hay algo valioso.
```bash
grep -i "login\|fail" *.snmp
```
### Correos Electrónicos
### Correos electrónicos
```bash
grep -E -o "\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b" *.snmp
```
## Modificando valores SNMP
## Modificación de valores SNMP
Puedes usar _**NetScanTools**_ para **modificar valores**. Necesitarás conocer la **cadena privada** para hacerlo.
Puedes usar _**NetScanTools**_ para **modificar valores**. Necesitarás conocer la **cadena privada** para poder hacerlo.
## Spoofing
## Suplantación
Si hay una ACL que solo permite que algunas IPs consulten el servicio SMNP, puedes falsificar una de estas direcciones dentro del paquete UDP y espiar el tráfico.
Si hay una ACL que solo permite a algunas IPs consultar el servicio SMNP, puedes suplantar una de estas direcciones dentro del paquete UDP y capturar el tráfico.
## Examinar archivos de configuración SNMP
@ -213,42 +226,42 @@ Si hay una ACL que solo permite que algunas IPs consulten el servicio SMNP, pued
* snmpd.conf
* snmp-config.xml
## Comandos automáticos de HackTricks
## Comandos Automáticos de HackTricks
```
Protocol_Name: SNMP #Protocol Abbreviation if there is one.
Port_Number: 161 #Comma separated if there is more than one.
Protocol_Description: Simple Network Managment Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for SNMP
Note: |
SNMP - Simple Network Management Protocol is a protocol used to monitor different devices in the network (like routers, switches, printers, IoTs...).
Name: Notes
Description: Notes for SNMP
Note: |
SNMP - Simple Network Management Protocol is a protocol used to monitor different devices in the network (like routers, switches, printers, IoTs...).
https://book.hacktricks.xyz/pentesting/pentesting-snmp
https://book.hacktricks.xyz/pentesting/pentesting-snmp
Entry_2:
Name: SNMP Check
Description: Enumerate SNMP
Command: snmp-check {IP}
Name: SNMP Check
Description: Enumerate SNMP
Command: snmp-check {IP}
Entry_3:
Name: OneSixtyOne
Description: Crack SNMP passwords
Command: onesixtyone -c /usr/share/seclists/Discovery/SNMP/common-snmp-community-strings-onesixtyone.txt {IP} -w 100
Name: OneSixtyOne
Description: Crack SNMP passwords
Command: onesixtyone -c /usr/share/seclists/Discovery/SNMP/common-snmp-community-strings-onesixtyone.txt {IP} -w 100
Entry_4:
Name: Nmap
Description: Nmap snmp (no brute)
Command: nmap --script "snmp* and not snmp-brute" {IP}
Name: Nmap
Description: Nmap snmp (no brute)
Command: nmap --script "snmp* and not snmp-brute" {IP}
Entry_5:
Name: Hydra Brute Force
Description: Need Nothing
Command: hydra -P {Big_Passwordlist} -v {IP} snmp
Name: Hydra Brute Force
Description: Need Nothing
Command: hydra -P {Big_Passwordlist} -v {IP} snmp
```
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
**Consejo de recompensa por errores**: ¡**Regístrese** en **Intigriti**, una plataforma premium de recompensas por errores creada por hackers, para hackers! ¡Únase a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy mismo y comience a ganar recompensas de hasta **$100,000**!
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">
**Consejo para cazar recompensas**: **regístrate** en **Intigriti**, una plataforma premium de caza de recompensas creada por hackers, para hackers. ¡Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy mismo y comienza a ganar recompensas de hasta **$100,000**!
{% embed url="https://go.intigriti.com/hacktricks" %}
@ -256,10 +269,10 @@ Entry_5:
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* ¿Trabaja en una **empresa de ciberseguridad**? ¿Quiere ver su **empresa anunciada en HackTricks**? ¿O quiere tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulte los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenga la [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Únase al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígame en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparta sus trucos de hacking enviando PR al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? o ¿quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>

File diff suppressed because one or more lines are too long