hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md

5.5 KiB

Cisco SNMP

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Pentesting en Redes Cisco

SNMP es un protocolo utilizado para monitorear el estado de dispositivos en una red informática. Opera en el protocolo de capa de transporte UDP con los números de puerto 161/UDP y 162/UDP.

SNMP utiliza cadenas de comunidad, que actúan como contraseñas para la comunicación entre agentes SNMP y servidores. Estas cadenas de comunidad otorgan permisos solo de lectura (RO) o de lectura-escritura (RW). Los pentesters pueden explotar SNMP fuerza bruta en las cadenas de comunidad para obtener acceso al equipo de red.

Para realizar un ataque de fuerza bruta en cadenas de comunidad es posible usar onesixtyone. Esta herramienta requiere un diccionario para la fuerza bruta y las direcciones IP de los hosts objetivo:

onesixtyone -c communitystrings -i targets

Si se descubren las cadenas de comunidad, se hace posible una mayor explotación.

cisco_config_tftp

Usando el módulo cisco_config_tftp en el framework Metasploit, se puede extraer la configuración del dispositivo conociendo el valor de la cadena de comunidad. Se requiere la cadena de comunidad con permisos de lectura-escritura (RW).

Se necesitan los siguientes parámetros:

  • Cadena de comunidad RW (COMMUNITY)
  • Dirección IP del atacante (LHOST)
  • Dirección IP del equipo objetivo (RHOSTS)
  • Ruta para el directorio de salida de la configuración del dispositivo (OUTPUTDIR)

Después de configurar el módulo, se puede iniciar el exploit. La configuración del host con la dirección IP especificada se descargará en la carpeta designada.

snmp_enum

El módulo snmp_enum en el framework Metasploit permite la recuperación de información sobre el hardware objetivo. Similar al módulo anterior, se requiere el parámetro COMMUNITY (incluso una cadena con permisos de solo lectura) y la dirección IP del dispositivo objetivo:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Referencias

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥