hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md
2024-02-11 01:46:25 +00:00

4.5 KiB

Cisco SNMP

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Testowanie penetracyjne sieci Cisco

SNMP działa przez UDP na portach 161/UDP dla wiadomości ogólnych i 162/UDP dla wiadomości pułapki. Ten protokół opiera się na ciągach społecznościowych, które pełnią rolę haseł umożliwiających komunikację między agentami SNMP a serwerami. Te ciągi są kluczowe, ponieważ określają poziomy dostępu, a konkretnie uprawnienia tylko do odczytu (RO) lub odczytu i zapisu (RW). Znaczącym wektorem ataku dla testerów penetracyjnych jest brute force ciągów społecznościowych, mający na celu infiltrowanie urządzeń sieciowych.

Praktycznym narzędziem do przeprowadzania takich ataków brute force jest onesixtyone, który wymaga listy potencjalnych ciągów społecznościowych i adresów IP celów:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Framework Metasploit posiada moduł cisco_config_tftp, ułatwiający ekstrakcję konfiguracji urządzenia, pod warunkiem uzyskania RW community string. Podstawowe parametry dla tej operacji to:

  • RW community string (COMMUNITY)
  • IP atakującego (LHOST)
  • IP docelowego urządzenia (RHOSTS)
  • Ścieżka docelowa dla plików konfiguracyjnych (OUTPUTDIR)

Po skonfigurowaniu, ten moduł umożliwia pobranie ustawień urządzenia bezpośrednio do określonego folderu.

snmp_enum

Inny moduł Metasploit, snmp_enum, specjalizuje się w zbieraniu szczegółowych informacji o sprzęcie. Działa zarówno z typem community string i wymaga adresu IP docelowego urządzenia dla pomyślnego wykonania:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Odwołania

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!