4.9 KiB
Cisco SNMP
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
If you are interested in hacking career and hack the unhackable - we are hiring! (fluent polish written and spoken required).
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting des réseaux Cisco
SNMP fonctionne sur UDP avec les ports 161/UDP pour les messages généraux et 162/UDP pour les messages de trap. Ce protocole repose sur des chaînes de communauté, servant de mots de passe qui permettent la communication entre les agents et les serveurs SNMP. Ces chaînes sont essentielles car elles déterminent les niveaux d'accès, spécifiquement lecture seule (RO) ou lecture-écriture (RW). Un vecteur d'attaque notable pour les pentesters est le brute-forcing des chaînes de communauté, visant à infiltrer les dispositifs réseau.
Un outil pratique pour exécuter de telles attaques par force brute est onesixtyone, qui nécessite une liste de chaînes de communauté potentielles et les adresses IP des cibles :
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Le framework Metasploit comprend le module cisco_config_tftp
, facilitant l'extraction des configurations des appareils, sous réserve d'acquérir une chaîne de communauté RW. Les paramètres essentiels pour cette opération incluent :
- Chaîne de communauté RW (COMMUNITY)
- IP de l'attaquant (LHOST)
- IP de l'appareil cible (RHOSTS)
- Chemin de destination pour les fichiers de configuration (OUTPUTDIR)
Une fois configuré, ce module permet le téléchargement des paramètres de l'appareil directement dans un dossier spécifié.
snmp_enum
Un autre module Metasploit, snmp_enum
, se spécialise dans la collecte d'informations matérielles détaillées. Il fonctionne avec n'importe quel type de chaîne de communauté et nécessite l'adresse IP de la cible pour une exécution réussie :
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Références
Si vous êtes intéressé par une carrière en hacking et que vous souhaitez hacker l'inhackable - nous recrutons ! (polonais courant écrit et parlé requis).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts github.