Cisco SNMP

Reading time: 3 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Pentesting Cisco Networks

SNMP λειτουργεί μέσω UDP με θύρες 161/UDP για γενικά μηνύματα και 162/UDP για trap μηνύματα. Αυτό το πρωτόκολλο βασίζεται σε community strings, που λειτουργούν ως κωδικοί πρόσβασης που επιτρέπουν την επικοινωνία μεταξύ SNMP agents και servers. Αυτές οι συμβολοσειρές είναι καθοριστικές καθώς προσδιορίζουν τα επίπεδα πρόσβασης, συγκεκριμένα μόνο ανάγνωση (RO) ή ανάγνωση-εγγραφή (RW) δικαιώματα. Ένας αξιοσημείωτος επιθετικός παράγοντας για τους pentesters είναι η βίαιη παραβίαση των community strings, με στόχο την εισβολή σε δικτυακές συσκευές.

Ένα πρακτικό εργαλείο για την εκτέλεση τέτοιων επιθέσεων βίαιης παραβίασης είναι το onesixtyone, το οποίο απαιτεί μια λίστα πιθανών community strings και τις διευθύνσεις IP των στόχων:

bash
onesixtyone -c communitystrings -i targets

cisco_config_tftp

Το Metasploit framework διαθέτει το module cisco_config_tftp, διευκολύνοντας την εξαγωγή των ρυθμίσεων συσκευών, υπό την προϋπόθεση ότι έχει αποκτηθεί μια RW community string. Οι βασικές παράμετροι για αυτή τη λειτουργία περιλαμβάνουν:

  • RW community string (COMMUNITY)
  • IP του επιτιθέμενου (LHOST)
  • IP της στοχευόμενης συσκευής (RHOSTS)
  • Διαδρομή προορισμού για τα αρχεία ρυθμίσεων (OUTPUTDIR)

Μετά τη ρύθμιση, αυτό το module επιτρέπει τη λήψη των ρυθμίσεων της συσκευής απευθείας σε έναν καθορισμένο φάκελο.

snmp_enum

Ένα άλλο module του Metasploit, snmp_enum, ειδικεύεται στη συλλογή λεπτομερών πληροφοριών υλικού. Λειτουργεί με οποιονδήποτε τύπο community string και απαιτεί τη διεύθυνση IP του στόχου για επιτυχή εκτέλεση:

bash
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Αναφορές

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks