5.4 KiB
Cisco SNMP
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Trabalha numa empresa de cibersegurança? Quer ver a sua empresa anunciada no HackTricks? ou quer ter acesso à versão mais recente do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Adquira o material oficial PEASS & HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e hacktricks-cloud.
Pentesting em Redes Cisco
SNMP é um protocolo usado para monitorar o status de dispositivos em uma rede de computadores. Opera no protocolo de camada de transporte UDP com os números de porta 161/UDP e 162/UDP.
SNMP utiliza strings de comunidade, que atuam como senhas para comunicação entre agentes SNMP e servidores. Essas strings de comunidade concedem permissões somente de leitura (RO) ou de leitura e escrita (RW). Pentesters podem explorar SNMP forçando a bruta das strings de comunidade para ganhar acesso ao equipamento de rede.
Para realizar um ataque de força bruta em strings de comunidade é possível usar onesixtyone. Esta ferramenta requer um dicionário para a força bruta e os endereços IP dos hosts alvo:
onesixtyone -c communitystrings -i targets
Se as strings da comunidade forem descobertas, a exploração adicional torna-se possível.
cisco_config_tftp
Usando o módulo cisco_config_tftp
no framework Metasploit, a configuração do dispositivo pode ser obtida conhecendo o valor da string da comunidade. A string da comunidade com permissões de leitura e escrita (RW) é necessária.
Os seguintes parâmetros são necessários:
- String da comunidade RW (COMMUNITY)
- Endereço IP do atacante (LHOST)
- Endereço IP do equipamento alvo (RHOSTS)
- Caminho para o diretório de saída da configuração do dispositivo (OUTPUTDIR)
Após configurar o módulo, o exploit pode ser iniciado. A configuração do host com o endereço IP especificado será baixada para a pasta designada.
snmp_enum
O módulo snmp_enum
no framework Metasploit permite a recuperação de informações sobre o hardware alvo. Semelhante ao módulo anterior, o parâmetro COMMUNITY (mesmo uma string com permissões de somente leitura) e o endereço IP do dispositivo alvo são necessários:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Referências
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Quer ver sua empresa anunciada no HackTricks? ou quer ter acesso à versão mais recente do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Adquira o material oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.