hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md

5.2 KiB

Cisco SNMP

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Pentesting Redes Cisco

O SNMP é um protocolo usado para monitorar o status de dispositivos em uma rede de computadores. Ele opera no protocolo de camada de transporte UDP com números de porta 161/UDP e 162/UDP.

O SNMP utiliza strings de comunidade, que funcionam como senhas para a comunicação entre agentes SNMP e servidores. Essas strings de comunidade concedem permissões de somente leitura (RO) ou leitura e escrita (RW). Pentesters podem explorar o SNMP forçando bruta as strings de comunidade para obter acesso aos equipamentos de rede.

Para realizar um ataque de força bruta nas strings de comunidade, é possível usar o onesixtyone. Esta ferramenta requer um dicionário para força bruta e os endereços IP dos hosts-alvo:

onesixtyone -c communitystrings -i targets

Se as cadeias de comunidade forem descobertas, torna-se possível uma exploração adicional.

cisco_config_tftp

Usando o módulo cisco_config_tftp no framework Metasploit, a configuração do dispositivo pode ser obtida ao conhecer o valor da cadeia de comunidade. A cadeia de comunidade com permissões de leitura-escrita (RW) é necessária.

Os seguintes parâmetros são necessários:

  • Cadeia de comunidade RW (COMMUNITY)
  • Endereço IP do atacante (LHOST)
  • Endereço IP do equipamento de destino (RHOSTS)
  • Caminho para o diretório de saída da configuração do dispositivo (OUTPUTDIR)

Após configurar o módulo, a exploração pode ser iniciada. A configuração do host com o endereço IP especificado será baixada para a pasta designada.

snmp_enum

O módulo snmp_enum no framework Metasploit permite a recuperação de informações sobre o hardware de destino. Semelhante ao módulo anterior, o parâmetro COMMUNITY (mesmo uma cadeia com permissões somente leitura) e o endereço IP do dispositivo de destino são necessários:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Referências

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥