5.5 KiB
Cisco SNMP
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? o ¿quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Consigue el merchandising oficial de PEASS & HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Pentesting en Redes Cisco
SNMP es un protocolo utilizado para monitorear el estado de dispositivos en una red informática. Opera en el protocolo de capa de transporte UDP con los números de puerto 161/UDP y 162/UDP.
SNMP utiliza cadenas de comunidad, que actúan como contraseñas para la comunicación entre agentes SNMP y servidores. Estas cadenas de comunidad otorgan permisos solo de lectura (RO) o de lectura-escritura (RW). Los pentesters pueden explotar SNMP fuerza bruta en las cadenas de comunidad para obtener acceso al equipo de red.
Para realizar un ataque de fuerza bruta en cadenas de comunidad es posible usar onesixtyone. Esta herramienta requiere un diccionario para la fuerza bruta y las direcciones IP de los hosts objetivo:
onesixtyone -c communitystrings -i targets
Si se descubren las cadenas de comunidad, se hace posible una mayor explotación.
cisco_config_tftp
Usando el módulo cisco_config_tftp
en el framework Metasploit, se puede extraer la configuración del dispositivo conociendo el valor de la cadena de comunidad. Se requiere la cadena de comunidad con permisos de lectura-escritura (RW).
Se necesitan los siguientes parámetros:
- Cadena de comunidad RW (COMMUNITY)
- Dirección IP del atacante (LHOST)
- Dirección IP del equipo objetivo (RHOSTS)
- Ruta para el directorio de salida de la configuración del dispositivo (OUTPUTDIR)
Después de configurar el módulo, se puede iniciar el exploit. La configuración del host con la dirección IP especificada se descargará en la carpeta designada.
snmp_enum
El módulo snmp_enum
en el framework Metasploit permite la recuperación de información sobre el hardware objetivo. Similar al módulo anterior, se requiere el parámetro COMMUNITY (incluso una cadena con permisos de solo lectura) y la dirección IP del dispositivo objetivo:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Referencias
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? o ¿quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección de NFTs exclusivos
- Consigue el merchandising oficial de PEASS & HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.