Cisco SNMP

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Si vous êtes intéressé par une carrière en piratage et pirater l'impossible - nous recrutons! (maîtrise du polonais écrit et parlé requis).

Test d'intrusion sur les réseaux Cisco

SNMP fonctionne sur UDP avec les ports 161/UDP pour les messages généraux et 162/UDP pour les messages de trap. Ce protocole repose sur des chaînes de communauté, servant de mots de passe qui permettent la communication entre les agents SNMP et les serveurs. Ces chaînes sont cruciales car elles déterminent les niveaux d'accès, en particulier les autorisations lecture seule (RO) ou lecture-écriture (RW). Un vecteur d'attaque notable pour les testeurs d'intrusion est le forçage de chaînes de communauté, visant à infiltrer les dispositifs réseau.

Un outil pratique pour exécuter de telles attaques par force brute est onesixtyone, qui nécessite une liste de chaînes de communauté potentielles et les adresses IP des cibles:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Le framework Metasploit propose le module cisco_config_tftp, facilitant l'extraction des configurations des appareils, sous réserve de l'obtention d'une chaîne communautaire RW. Les paramètres essentiels pour cette opération incluent :

  • Chaîne communautaire RW (COMMUNITY)

  • IP de l'attaquant (LHOST)

  • IP de l'appareil cible (RHOSTS)

  • Chemin de destination pour les fichiers de configuration (OUTPUTDIR)

Une fois configuré, ce module permet le téléchargement des paramètres de l'appareil directement dans un dossier spécifié.

snmp_enum

Un autre module Metasploit, snmp_enum, se spécialise dans la collecte d'informations détaillées sur le matériel. Il fonctionne avec n'importe quel type de chaîne communautaire et nécessite l'adresse IP de la cible pour une exécution réussie :

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Références

Si vous êtes intéressé par une carrière en piratage et pirater l'impossible - nous recrutons ! (maîtrise du polonais à l'écrit et à l'oral requise).

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Dernière mise à jour