hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md
2024-02-10 13:11:20 +00:00

4.3 KiB

Cisco SNMP

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Pentesting Cisco mreža

SNMP funkcioniše preko UDP-a sa portovima 161/UDP za opšte poruke i 162/UDP za trap poruke. Ovaj protokol se oslanja na zajedničke stringove, koji služe kao lozinke koje omogućavaju komunikaciju između SNMP agenata i servera. Ovi stringovi su ključni jer određuju nivoe pristupa, posebno samo za čitanje (RO) ili čitanje i pisanje (RW) dozvole. Značajan vektor napada za pentestere je brute-forcing zajedničkih stringova, sa ciljem infiltracije mrežnih uređaja.

Praktičan alat za izvođenje takvih brute-force napada je onesixtyone, koji zahteva listu potencijalnih zajedničkih stringova i IP adrese ciljeva:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Metasploit okvir ima modul cisco_config_tftp koji olakšava izvlačenje konfiguracija uređaja, uz uslov da se dobije RW zajednički niz. Osnovni parametri za ovu operaciju uključuju:

  • RW zajednički niz (COMMUNITY)
  • IP adresa napadača (LHOST)
  • IP adresa ciljnog uređaja (RHOSTS)
  • Putanja odredišta za konfiguracione datoteke (OUTPUTDIR)

Nakon konfiguracije, ovaj modul omogućava preuzimanje postavki uređaja direktno u određenu fasciklu.

snmp_enum

Još jedan Metasploit modul, snmp_enum, specijalizovan je za prikupljanje detaljnih informacija o hardveru. Radi sa bilo kojim tipom zajedničkog niza i zahteva IP adresu cilja za uspešno izvršavanje.

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!