hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md

5.2 KiB

Cisco SNMP

Aprende a hackear AWS de cero a héroe con htARTE (Experto en Equipos Rojos de AWS de HackTricks)!

Si estás interesado en una carrera de hacking y hackear lo imposible - ¡estamos contratando! (se requiere dominio del polaco escrito y hablado).

{% embed url="https://www.stmcyber.com/careers" %}

Pentesting en Redes Cisco

SNMP funciona sobre UDP con los puertos 161/UDP para mensajes generales y 162/UDP para mensajes de trampas. Este protocolo se basa en cadenas de comunidad, que funcionan como contraseñas que permiten la comunicación entre agentes SNMP y servidores. Estas cadenas son fundamentales ya que determinan los niveles de acceso, específicamente permisos de solo lectura (RO) o lectura-escritura (RW). Un vector de ataque notable para pentesters es la fuerza bruta de cadenas de comunidad, con el objetivo de infiltrarse en dispositivos de red.

Una herramienta práctica para ejecutar este tipo de ataques de fuerza bruta es onesixtyone, que requiere una lista de posibles cadenas de comunidad y las direcciones IP de los objetivos:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

El framework Metasploit cuenta con el módulo cisco_config_tftp, que facilita la extracción de configuraciones de dispositivos, siempre y cuando se adquiera una cadena de comunidad RW. Los parámetros esenciales para esta operación incluyen:

  • Cadena de comunidad RW (COMMUNITY)
  • IP del atacante (LHOST)
  • IP del dispositivo objetivo (RHOSTS)
  • Ruta de destino para los archivos de configuración (OUTPUTDIR)

Una vez configurado, este módulo permite la descarga de ajustes del dispositivo directamente a una carpeta especificada.

snmp_enum

Otro módulo de Metasploit, snmp_enum, se especializa en recopilar información detallada del hardware. Opera con cualquier tipo de cadena de comunidad y requiere la dirección IP del objetivo para una ejecución exitosa:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Referencias

Si estás interesado en una carrera de hacking y hackear lo inhackeable - ¡estamos contratando! (se requiere dominio del polaco escrito y hablado).

{% embed url="https://www.stmcyber.com/careers" %}

Aprende a hackear AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!