4.9 KiB
Cisco SNMP
{% hint style="success" %}
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Wenn Sie an einer Hacking-Karriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließend Polnisch in Wort und Schrift erforderlich).
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting von Cisco Netzwerken
SNMP funktioniert über UDP mit den Ports 161/UDP für allgemeine Nachrichten und 162/UDP für Trap-Nachrichten. Dieses Protokoll basiert auf Community-Strings, die als Passwörter dienen und die Kommunikation zwischen SNMP-Agenten und -Servern ermöglichen. Diese Strings sind entscheidend, da sie die Zugriffslevel bestimmen, insbesondere nur-Lese (RO) oder Lese-Schreib (RW) Berechtigungen. Ein bemerkenswerter Angriffsvektor für Pentester ist das Brute-Forcing von Community-Strings, um in Netzwerkgeräte einzudringen.
Ein praktisches Tool zur Durchführung solcher Brute-Force-Angriffe ist onesixtyone, das eine Liste potenzieller Community-Strings und die IP-Adressen der Ziele benötigt:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Das Metasploit-Framework verfügt über das Modul cisco_config_tftp
, das die Extraktion von Gerätekonfigurationen ermöglicht, vorausgesetzt, dass ein RW-Community-String erlangt wurde. Wesentliche Parameter für diesen Vorgang sind:
- RW-Community-String (COMMUNITY)
- IP des Angreifers (LHOST)
- IP des Zielgeräts (RHOSTS)
- Zielpfad für die Konfigurationsdateien (OUTPUTDIR)
Nach der Konfiguration ermöglicht dieses Modul den Download der Geräteeinstellungen direkt in einen angegebenen Ordner.
snmp_enum
Ein weiteres Metasploit-Modul, snmp_enum
, spezialisiert sich auf das Sammeln detaillierter Hardwareinformationen. Es arbeitet mit jedem Typ von Community-String und benötigt die IP-Adresse des Ziels für eine erfolgreiche Ausführung:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
References
Wenn Sie an einer Hacking-Karriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließend Polnisch in Wort und Schrift erforderlich).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.