hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md

4.8 KiB

Cisco SNMP

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

If you are interested in hacking career and hack the unhackable - we are hiring! (fluent polish written and spoken required).

{% embed url="https://www.stmcyber.com/careers" %}

Pentesting Cisco Networks

SNMP funziona su UDP con le porte 161/UDP per messaggi generali e 162/UDP per messaggi di trap. Questo protocollo si basa su stringhe di comunità, che fungono da password che abilitano la comunicazione tra agenti e server SNMP. Queste stringhe sono fondamentali poiché determinano i livelli di accesso, specificamente permessi di sola lettura (RO) o lettura-scrittura (RW). Un vettore d'attacco notevole per i pentester è il brute-forcing delle stringhe di comunità, con l'obiettivo di infiltrarsi nei dispositivi di rete.

Uno strumento pratico per eseguire tali attacchi di brute-force è onesixtyone, che richiede un elenco di potenziali stringhe di comunità e gli indirizzi IP degli obiettivi:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Il framework Metasploit presenta il modulo cisco_config_tftp, che facilita l'estrazione delle configurazioni dei dispositivi, a condizione di acquisire una stringa di comunità RW. I parametri essenziali per questa operazione includono:

  • Stringa di comunità RW (COMMUNITY)
  • IP dell'attaccante (LHOST)
  • IP del dispositivo target (RHOSTS)
  • Percorso di destinazione per i file di configurazione (OUTPUTDIR)

Una volta configurato, questo modulo consente il download delle impostazioni del dispositivo direttamente in una cartella specificata.

snmp_enum

Un altro modulo di Metasploit, snmp_enum, si specializza nella raccolta di informazioni dettagliate sull'hardware. Funziona con entrambi i tipi di stringa di comunità e richiede l'indirizzo IP del target per un'esecuzione riuscita:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Riferimenti

Se sei interessato a una carriera nel hacking e a hackare l'inhackabile - stiamo assumendo! (richiesta fluente in polacco scritto e parlato).

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}