hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md

4.7 KiB

Cisco SNMP

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

If you are interested in hacking career and hack the unhackable - we are hiring! (fluent polish written and spoken required).

{% embed url="https://www.stmcyber.com/careers" %}

Pentesting Cisco Networks

SNMP funkcioniše preko UDP-a sa portovima 161/UDP za opšte poruke i 162/UDP za trap poruke. Ovaj protokol se oslanja na community strings, koji služe kao lozinke koje omogućavaju komunikaciju između SNMP agenata i servera. Ove stringove su ključni jer određuju nivoe pristupa, posebno samo za čitanje (RO) ili čitanje i pisanje (RW) dozvole. Značajan napad za pentestere je brute-forcing community strings, sa ciljem infiltracije u mrežne uređaje.

Praktičan alat za izvođenje ovakvih brute-force napada je onesixtyone, koji zahteva listu potencijalnih community strings i IP adrese ciljeva:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Metasploit okvir sadrži cisco_config_tftp modul, koji olakšava ekstrakciju konfiguracija uređaja, pod uslovom da se dobije RW community string. Osnovni parametri za ovu operaciju uključuju:

  • RW community string (COMMUNITY)
  • IP adresa napadača (LHOST)
  • IP adresa ciljnog uređaja (RHOSTS)
  • Odredišna putanja za konfiguracione datoteke (OUTPUTDIR)

Nakon konfiguracije, ovaj modul omogućava preuzimanje podešavanja uređaja direktno u određenu fasciklu.

snmp_enum

Još jedan Metasploit modul, snmp_enum, specijalizovan je za prikupljanje detaljnih informacija o hardveru. Radi sa bilo kojim tipom community string-a i zahteva IP adresu cilja za uspešno izvršenje:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

References

Ako ste zainteresovani za karijeru u hakovanju i da hakujete nehakovano - zapošljavamo! (potrebno je tečno pisanje i govorenje poljskog).

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}