hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md

4.9 KiB

Cisco SNMP

{% hint style="success" %} Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Wenn Sie an einer Hacking-Karriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließend Polnisch in Wort und Schrift erforderlich).

{% embed url="https://www.stmcyber.com/careers" %}

Pentesting von Cisco Netzwerken

SNMP funktioniert über UDP mit den Ports 161/UDP für allgemeine Nachrichten und 162/UDP für Trap-Nachrichten. Dieses Protokoll basiert auf Community-Strings, die als Passwörter dienen und die Kommunikation zwischen SNMP-Agenten und -Servern ermöglichen. Diese Strings sind entscheidend, da sie die Zugriffslevel bestimmen, insbesondere nur-Lese (RO) oder Lese-Schreib (RW) Berechtigungen. Ein bemerkenswerter Angriffsvektor für Pentester ist das Brute-Forcing von Community-Strings, um in Netzwerkgeräte einzudringen.

Ein praktisches Tool zur Durchführung solcher Brute-Force-Angriffe ist onesixtyone, das eine Liste potenzieller Community-Strings und die IP-Adressen der Ziele benötigt:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Das Metasploit-Framework verfügt über das Modul cisco_config_tftp, das die Extraktion von Gerätekonfigurationen ermöglicht, vorausgesetzt, dass ein RW-Community-String erlangt wurde. Wesentliche Parameter für diesen Vorgang sind:

  • RW-Community-String (COMMUNITY)
  • IP des Angreifers (LHOST)
  • IP des Zielgeräts (RHOSTS)
  • Zielpfad für die Konfigurationsdateien (OUTPUTDIR)

Nach der Konfiguration ermöglicht dieses Modul den Download der Geräteeinstellungen direkt in einen angegebenen Ordner.

snmp_enum

Ein weiteres Metasploit-Modul, snmp_enum, spezialisiert sich auf das Sammeln detaillierter Hardwareinformationen. Es arbeitet mit jedem Typ von Community-String und benötigt die IP-Adresse des Ziels für eine erfolgreiche Ausführung:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

References

Wenn Sie an einer Hacking-Karriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließend Polnisch in Wort und Schrift erforderlich).

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}