hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md

4.9 KiB

Cisco SNMP

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

If you are interested in hacking career and hack the unhackable - we are hiring! (se requiere polaco fluido escrito y hablado).

{% embed url="https://www.stmcyber.com/careers" %}

Pentesting Cisco Networks

SNMP funciona sobre UDP con puertos 161/UDP para mensajes generales y 162/UDP para mensajes de trampa. Este protocolo se basa en cadenas de comunidad, que sirven como contraseñas que permiten la comunicación entre agentes y servidores SNMP. Estas cadenas son fundamentales ya que determinan los niveles de acceso, específicamente permisos de solo lectura (RO) o lectura-escritura (RW). Un vector de ataque notable para los pentesters es la fuerza bruta de cadenas de comunidad, con el objetivo de infiltrarse en dispositivos de red.

Una herramienta práctica para ejecutar tales ataques de fuerza bruta es onesixtyone, que requiere una lista de posibles cadenas de comunidad y las direcciones IP de los objetivos:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

El marco de Metasploit cuenta con el módulo cisco_config_tftp, que facilita la extracción de configuraciones de dispositivos, dependiendo de la obtención de una cadena de comunidad RW. Los parámetros esenciales para esta operación incluyen:

  • Cadena de comunidad RW (COMMUNITY)
  • IP del atacante (LHOST)
  • IP del dispositivo objetivo (RHOSTS)
  • Ruta de destino para los archivos de configuración (OUTPUTDIR)

Una vez configurado, este módulo permite la descarga de la configuración del dispositivo directamente a una carpeta especificada.

snmp_enum

Otro módulo de Metasploit, snmp_enum, se especializa en recopilar información detallada del hardware. Funciona con cualquier tipo de cadena de comunidad y requiere la dirección IP del objetivo para una ejecución exitosa:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Referencias

Si estás interesado en una carrera de hacking y hackear lo inhackeable - ¡estamos contratando! (se requiere polaco fluido escrito y hablado).

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}