5.2 KiB
Cisco SNMP
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Trabalha em uma empresa de cibersegurança? Quer ver sua empresa anunciada no HackTricks? ou quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.
Pentesting Redes Cisco
O SNMP é um protocolo usado para monitorar o status de dispositivos em uma rede de computadores. Ele opera no protocolo de camada de transporte UDP com números de porta 161/UDP e 162/UDP.
O SNMP utiliza strings de comunidade, que funcionam como senhas para a comunicação entre agentes SNMP e servidores. Essas strings de comunidade concedem permissões de somente leitura (RO) ou leitura e escrita (RW). Pentesters podem explorar o SNMP forçando bruta as strings de comunidade para obter acesso aos equipamentos de rede.
Para realizar um ataque de força bruta nas strings de comunidade, é possível usar o onesixtyone. Esta ferramenta requer um dicionário para força bruta e os endereços IP dos hosts-alvo:
onesixtyone -c communitystrings -i targets
Se as cadeias de comunidade forem descobertas, torna-se possível uma exploração adicional.
cisco_config_tftp
Usando o módulo cisco_config_tftp
no framework Metasploit, a configuração do dispositivo pode ser obtida ao conhecer o valor da cadeia de comunidade. A cadeia de comunidade com permissões de leitura-escrita (RW) é necessária.
Os seguintes parâmetros são necessários:
- Cadeia de comunidade RW (COMMUNITY)
- Endereço IP do atacante (LHOST)
- Endereço IP do equipamento de destino (RHOSTS)
- Caminho para o diretório de saída da configuração do dispositivo (OUTPUTDIR)
Após configurar o módulo, a exploração pode ser iniciada. A configuração do host com o endereço IP especificado será baixada para a pasta designada.
snmp_enum
O módulo snmp_enum
no framework Metasploit permite a recuperação de informações sobre o hardware de destino. Semelhante ao módulo anterior, o parâmetro COMMUNITY (mesmo uma cadeia com permissões somente leitura) e o endereço IP do dispositivo de destino são necessários:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Referências
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Gostaria de ver sua empresa anunciada no HackTricks? ou gostaria de ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.