4.8 KiB
Cisco SNMP
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
If you are interested in hacking career and hack the unhackable - we are hiring! (fluent polish written and spoken required).
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting Cisco Networks
SNMP funziona su UDP con le porte 161/UDP per messaggi generali e 162/UDP per messaggi di trap. Questo protocollo si basa su stringhe di comunità, che fungono da password che abilitano la comunicazione tra agenti e server SNMP. Queste stringhe sono fondamentali poiché determinano i livelli di accesso, specificamente permessi di sola lettura (RO) o lettura-scrittura (RW). Un vettore d'attacco notevole per i pentester è il brute-forcing delle stringhe di comunità, con l'obiettivo di infiltrarsi nei dispositivi di rete.
Uno strumento pratico per eseguire tali attacchi di brute-force è onesixtyone, che richiede un elenco di potenziali stringhe di comunità e gli indirizzi IP degli obiettivi:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Il framework Metasploit presenta il modulo cisco_config_tftp
, che facilita l'estrazione delle configurazioni dei dispositivi, a condizione di acquisire una stringa di comunità RW. I parametri essenziali per questa operazione includono:
- Stringa di comunità RW (COMMUNITY)
- IP dell'attaccante (LHOST)
- IP del dispositivo target (RHOSTS)
- Percorso di destinazione per i file di configurazione (OUTPUTDIR)
Una volta configurato, questo modulo consente il download delle impostazioni del dispositivo direttamente in una cartella specificata.
snmp_enum
Un altro modulo di Metasploit, snmp_enum
, si specializza nella raccolta di informazioni dettagliate sull'hardware. Funziona con entrambi i tipi di stringa di comunità e richiede l'indirizzo IP del target per un'esecuzione riuscita:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Riferimenti
Se sei interessato a una carriera nel hacking e a hackare l'inhackabile - stiamo assumendo! (richiesta fluente in polacco scritto e parlato).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.