hacktricks/network-services-pentesting/pentesting-snmp/cisco-snmp.md

5.5 KiB

Cisco SNMP

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Wenn Sie an einer Hacking-Karriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließendes Polnisch in Wort und Schrift erforderlich).

{% embed url="https://www.stmcyber.com/careers" %}

Pentesting Cisco-Netzwerke

SNMP funktioniert über UDP mit den Ports 161/UDP für allgemeine Nachrichten und 162/UDP für Trap-Nachrichten. Dieses Protokoll basiert auf Community-Strings, die als Passwörter dienen und die Kommunikation zwischen SNMP-Agenten und -Servern ermöglichen. Diese Strings sind entscheidend, da sie Zugriffsebenen bestimmen, insbesondere nur lesen (RO) oder lesen/schreiben (RW) Berechtigungen. Ein bemerkenswerter Angriffsvektor für Pentester ist das Brute-Forcing von Community-Strings, mit dem Ziel, in Netzwerkgeräte einzudringen.

Ein praktisches Tool für die Durchführung solcher Brute-Force-Angriffe ist onesixtyone, das eine Liste potenzieller Community-Strings und die IP-Adressen der Ziele erfordert:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Das Metasploit-Framework verfügt über das Modul cisco_config_tftp, das die Extraktion von Gerätekonfigurationen erleichtert, vorausgesetzt, dass ein RW-Community-String erlangt wird. Wesentliche Parameter für diese Operation sind:

  • RW-Community-String (COMMUNITY)
  • IP-Adresse des Angreifers (LHOST)
  • IP-Adresse des Zielgeräts (RHOSTS)
  • Zielverzeichnis für die Konfigurationsdateien (OUTPUTDIR)

Nach der Konfiguration ermöglicht dieses Modul den direkten Download von Geräteeinstellungen in einen angegebenen Ordner.

snmp_enum

Ein weiteres Metasploit-Modul, snmp_enum, spezialisiert sich auf die Erfassung detaillierter Hardwareinformationen. Es arbeitet mit beiden Arten von Community-Strings und erfordert die IP-Adresse des Ziels für eine erfolgreiche Ausführung:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Referenzen

Wenn Sie an einer Hackerkarriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließendes Polnisch in Wort und Schrift erforderlich).

{% embed url="https://www.stmcyber.com/careers" %}

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!