5.2 KiB
Cisco SNMP
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
- Lavori in una azienda di sicurezza informatica? Vuoi vedere la tua azienda pubblicizzata su HackTricks? o vuoi avere accesso all'ultima versione del PEASS o scaricare HackTricks in PDF? Controlla i PACCHETTI DI ABBONAMENTO!
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Ottieni il merchandising ufficiale PEASS & HackTricks
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguimi su Twitter 🐦@carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR al repo hacktricks e al repo hacktricks-cloud.
![](/Mirrors/hacktricks/media/commit/3855c6c4b61b8a3f1ffaf106a4df2a292ccc09a4/.gitbook/assets/image%20%281%29%20%281%29%20%281%29.png)
Se sei interessato a una carriera nell'hacking e ad hackerare l'inviolabile - stiamo assumendo! (richiesta competenza nella lingua polacca scritta e parlata).
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting Reti Cisco
SNMP funziona su UDP con le porte 161/UDP per i messaggi generali e 162/UDP per i messaggi di trappola. Questo protocollo si basa su stringhe di comunità, che fungono da password che consentono la comunicazione tra agenti SNMP e server. Queste stringhe sono cruciali poiché determinano i livelli di accesso, in particolare le autorizzazioni di sola lettura (RO) o di lettura-scrittura (RW). Un vettore di attacco notevole per i pentester è il brute-forcing delle stringhe di comunità, mirando a infiltrare i dispositivi di rete.
Uno strumento pratico per eseguire tali attacchi di forza bruta è onesixtyone, che richiede un elenco di potenziali stringhe di comunità e gli indirizzi IP dei bersagli:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Il framework Metasploit include il modulo cisco_config_tftp
, che facilita l'estrazione delle configurazioni dei dispositivi, a condizione di acquisire una stringa di comunità RW. I parametri essenziali per questa operazione includono:
- Stringa di comunità RW (COMMUNITY)
- IP dell'attaccante (LHOST)
- IP del dispositivo di destinazione (RHOSTS)
- Percorso di destinazione per i file di configurazione (OUTPUTDIR)
Una volta configurato, questo modulo consente il download delle impostazioni del dispositivo direttamente in una cartella specificata.
snmp_enum
Un altro modulo di Metasploit, snmp_enum
, si specializza nella raccolta di informazioni dettagliate sull'hardware. Opera con qualsiasi tipo di stringa di comunità e richiede l'indirizzo IP del target per l'esecuzione con successo:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Riferimenti
![](/Mirrors/hacktricks/media/commit/3855c6c4b61b8a3f1ffaf106a4df2a292ccc09a4/.gitbook/assets/image%20%281%29%20%281%29%20%281%29.png)
Se sei interessato a una carriera nel campo dell'hacking e vuoi hackerare l'inviolabile - stiamo assumendo! (richiesta competenza nella lingua polacca scritta e parlata).
{% embed url="https://www.stmcyber.com/careers" %}
Impara l'hacking su AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
- Lavori in una azienda di sicurezza informatica? Vuoi vedere la tua azienda pubblicizzata su HackTricks? o vuoi avere accesso all'ultima versione del PEASS o scaricare HackTricks in PDF? Controlla i PIANI DI ABBONAMENTO!
- Scopri La Famiglia PEASS, la nostra collezione di esclusive NFT
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguimi su Twitter 🐦@carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR al repo di hacktricks e al repo di hacktricks-cloud.