hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md
2024-02-10 15:36:32 +00:00

4.6 KiB

Cisco SNMP

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Pentesting Cisco-Netzwerke

SNMP funktioniert über UDP mit den Ports 161/UDP für allgemeine Nachrichten und 162/UDP für Trap-Nachrichten. Dieses Protokoll basiert auf Community-Strings, die als Passwörter dienen, um die Kommunikation zwischen SNMP-Agenten und -Servern zu ermöglichen. Diese Strings sind entscheidend, da sie Zugriffsebenen bestimmen, insbesondere Leseberechtigungen (RO) oder Lese-/Schreibberechtigungen (RW). Ein bemerkenswerter Angriffsvektor für Pentester ist das Brute-Forcing von Community-Strings, um Netzwerkgeräte zu infiltrieren.

Ein praktisches Tool für die Durchführung solcher Brute-Force-Angriffe ist onesixtyone, das eine Liste potenzieller Community-Strings und die IP-Adressen der Ziele erfordert:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Das Metasploit-Framework bietet das Modul cisco_config_tftp, das die Extraktion von Gerätekonfigurationen ermöglicht, sofern eine RW-Community-String erlangt wird. Wesentliche Parameter für diese Operation sind:

  • RW-Community-String (COMMUNITY)
  • IP-Adresse des Angreifers (LHOST)
  • IP-Adresse des Zielgeräts (RHOSTS)
  • Zielordnerpfad für die Konfigurationsdateien (OUTPUTDIR)

Nach der Konfiguration ermöglicht dieses Modul den direkten Download der Geräteeinstellungen in einen angegebenen Ordner.

snmp_enum

Ein weiteres Modul von Metasploit, snmp_enum, spezialisiert sich auf die Erfassung detaillierter Hardwareinformationen. Es funktioniert mit beiden Arten von Community-Strings und erfordert die IP-Adresse des Ziels für eine erfolgreiche Ausführung:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Referenzen

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!