hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md

6.2 KiB
Raw Permalink Blame History

Cisco SNMP

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

If you are interested in hacking career and hack the unhackable - we are hiring! (fluent polish written and spoken required).

{% embed url="https://www.stmcyber.com/careers" %}

Pentesting Cisco Networks

SNMP λειτουργεί μέσω UDP με θύρες 161/UDP για γενικά μηνύματα και 162/UDP για trap μηνύματα. Αυτό το πρωτόκολλο βασίζεται σε community strings, που λειτουργούν ως κωδικοί πρόσβασης που επιτρέπουν την επικοινωνία μεταξύ SNMP agents και servers. Αυτές οι συμβολοσειρές είναι καθοριστικές καθώς προσδιορίζουν τα επίπεδα πρόσβασης, συγκεκριμένα μόνο ανάγνωση (RO) ή ανάγνωση-εγγραφή (RW) δικαιώματα. Ένας αξιοσημείωτος επιθετικός παράγοντας για τους pentesters είναι η βίαιη καταναγκαστική επίθεση σε community strings, με στόχο την εισβολή σε δικτυακές συσκευές.

Ένα πρακτικό εργαλείο για την εκτέλεση τέτοιων επιθέσεων βίαιης καταναγκαστικής είναι το onesixtyone, το οποίο απαιτεί μια λίστα πιθανών community strings και τις διευθύνσεις IP των στόχων:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Το Metasploit framework διαθέτει το module cisco_config_tftp, διευκολύνοντας την εξαγωγή των ρυθμίσεων της συσκευής, υπό την προϋπόθεση ότι έχει αποκτηθεί μια RW community string. Οι βασικές παράμετροι για αυτή τη λειτουργία περιλαμβάνουν:

  • RW community string (COMMUNITY)
  • IP του επιτιθέμενου (LHOST)
  • IP της στοχευόμενης συσκευής (RHOSTS)
  • Διαδρομή προορισμού για τα αρχεία ρυθμίσεων (OUTPUTDIR)

Μετά τη ρύθμιση, αυτό το module επιτρέπει τη λήψη των ρυθμίσεων της συσκευής απευθείας σε έναν καθορισμένο φάκελο.

snmp_enum

Ένα άλλο module του Metasploit, snmp_enum, ειδικεύεται στη συλλογή λεπτομερών πληροφοριών υλικού. Λειτουργεί με οποιονδήποτε τύπο community string και απαιτεί τη διεύθυνση IP του στόχου για επιτυχή εκτέλεση:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Αναφορές

Αν ενδιαφέρεστε για καριέρα στον hacking και να χακάρετε το αχάκαρο - προσλαμβάνουμε! (απαιτείται άπταιστη γραφή και ομιλία στα πολωνικά).

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks
{% endhint %}