4.6 KiB
Cisco SNMP
Aprende a hackear AWS desde cero hasta convertirte en un experto con htARTE (HackTricks AWS Red Team Expert)!
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión del PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Obtén el oficial PEASS & HackTricks swag
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Pentesting en Redes Cisco
SNMP funciona sobre UDP con los puertos 161/UDP para mensajes generales y 162/UDP para mensajes de trampas. Este protocolo se basa en cadenas de comunidad, que funcionan como contraseñas que permiten la comunicación entre agentes SNMP y servidores. Estas cadenas son fundamentales ya que determinan los niveles de acceso, específicamente permisos de solo lectura (RO) o lectura-escritura (RW). Un vector de ataque notable para los pentesters es la fuerza bruta de cadenas de comunidad, con el objetivo de infiltrarse en dispositivos de red.
Una herramienta práctica para ejecutar este tipo de ataques de fuerza bruta es onesixtyone, que requiere una lista de posibles cadenas de comunidad y las direcciones IP de los objetivos:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
El framework Metasploit cuenta con el módulo cisco_config_tftp
, que facilita la extracción de configuraciones de dispositivos, siempre y cuando se adquiera una cadena de comunidad RW. Los parámetros esenciales para esta operación incluyen:
- Cadena de comunidad RW (COMMUNITY)
- IP del atacante (LHOST)
- IP del dispositivo objetivo (RHOSTS)
- Ruta de destino para los archivos de configuración (OUTPUTDIR)
Una vez configurado, este módulo permite la descarga de ajustes del dispositivo directamente a una carpeta especificada.
snmp_enum
Otro módulo de Metasploit, snmp_enum
, se especializa en recopilar información detallada del hardware. Opera con cualquier tipo de cadena de comunidad y requiere la dirección IP del objetivo para una ejecución exitosa:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Referencias
Aprende a hackear AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión del PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén la merchandising oficial de PEASS & HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.