Cisco SNMP

Support HackTricks

If you are interested in hacking career and hack the unhackable - we are hiring! (wymagana biegła znajomość języka polskiego w mowie i piśmie).

Pentesting Cisco Networks

SNMP działa na UDP z portami 161/UDP dla ogólnych wiadomości i 162/UDP dla wiadomości trap. Protokół ten opiera się na ciągach społeczności, które pełnią rolę haseł umożliwiających komunikację między agentami SNMP a serwerami. Ciągi te są kluczowe, ponieważ określają poziomy dostępu, w szczególności tylko do odczytu (RO) lub odczytu i zapisu (RW). Znaczącym wektorem ataku dla pentesterów jest brute-forcing ciągów społeczności, mający na celu infiltrację urządzeń sieciowych.

Praktycznym narzędziem do przeprowadzania takich ataków brute-force jest onesixtyone, które wymaga listy potencjalnych ciągów społeczności oraz adresów IP celów:

onesixtyone -c communitystrings -i targets

cisco_config_tftp

Framework Metasploit zawiera moduł cisco_config_tftp, który ułatwia ekstrakcję konfiguracji urządzeń, w zależności od uzyskania ciągu społeczności RW. Kluczowe parametry dla tej operacji obejmują:

  • ciąg społeczności RW (COMMUNITY)

  • IP atakującego (LHOST)

  • IP docelowego urządzenia (RHOSTS)

  • Ścieżka docelowa dla plików konfiguracyjnych (OUTPUTDIR)

Po skonfigurowaniu, ten moduł umożliwia pobranie ustawień urządzenia bezpośrednio do określonego folderu.

snmp_enum

Inny moduł Metasploit, snmp_enum, specjalizuje się w zbieraniu szczegółowych informacji o sprzęcie. Działa z dowolnym typem ciągu społeczności i wymaga adresu IP celu do pomyślnego wykonania:

msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

References

Jeśli jesteś zainteresowany karierą w hackingu i chcesz zhakować to, co nie do zhakowania - zatrudniamy! (wymagana biegła znajomość języka polskiego w mowie i piśmie).

Wsparcie HackTricks

Last updated