SNMP RCE
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
O SNMP pode ser explorado por um atacante se o administrador ignorar sua configuração padrão no dispositivo ou servidor. Ao abusar da comunidade SNMP com permissões de escrita (rwcommunity) em um sistema operacional Linux, o atacante pode executar comandos no servidor.
Para estender os serviços SNMP e adicionar comandos extras, é possível anexar novas linhas à tabela "nsExtendObjects". Isso pode ser alcançado usando o comando snmpset
e fornecendo os parâmetros necessários, incluindo o caminho absoluto para o executável e o comando a ser executado:
Injetar comandos para serem executados no serviço SNMP requer a existência e executabilidade do binário/script chamado. O NET-SNMP-EXTEND-MIB
exige fornecer o caminho absoluto para o executável.
Para confirmar a execução do comando injetado, o comando snmpwalk
pode ser usado para enumerar o serviço SNMP. A saída exibirá o comando e seus detalhes associados, incluindo o caminho absoluto:
Quando o comando injetado é lido, ele é executado. Esse comportamento é conhecido como run-on-read()
. A execução do comando pode ser observada durante a leitura do snmpwalk.
Para obter controle sobre o servidor e conseguir um shell do servidor, um script em python desenvolvido por mxrch pode ser utilizado a partir de https://github.com/mxrch/snmp-shell.git.
Alternativamente, um shell reverso pode ser criado manualmente injetando um comando específico no SNMP. Este comando, acionado pelo snmpwalk, estabelece uma conexão de shell reverso com a máquina do atacante, permitindo o controle sobre a máquina da vítima. Você pode instalar o pré-requisito para executar isso:
Ou um shell reverso:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)