Cisco SNMP
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Pentesting Cisco Networks
SNMP funciona sobre UDP con los puertos 161/UDP para mensajes generales y 162/UDP para mensajes de trampa. Este protocolo se basa en cadenas de comunidad, que act煤an como contrase帽as que permiten la comunicaci贸n entre agentes y servidores SNMP. Estas cadenas son fundamentales ya que determinan los niveles de acceso, espec铆ficamente permisos de solo lectura (RO) o de lectura y escritura (RW). Un vector de ataque notable para los pentesters es el fuerza bruta de cadenas de comunidad, con el objetivo de infiltrarse en dispositivos de red.
Una herramienta pr谩ctica para ejecutar tales ataques de fuerza bruta es onesixtyone, que requiere una lista de posibles cadenas de comunidad y las direcciones IP de los objetivos:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
El marco de Metasploit cuenta con el m贸dulo cisco_config_tftp
, que facilita la extracci贸n de configuraciones de dispositivos, dependiendo de la obtenci贸n de una cadena de comunidad RW. Los par谩metros esenciales para esta operaci贸n incluyen:
- Cadena de comunidad RW (COMMUNITY)
- IP del atacante (LHOST)
- IP del dispositivo objetivo (RHOSTS)
- Ruta de destino para los archivos de configuraci贸n (OUTPUTDIR)
Una vez configurado, este m贸dulo permite la descarga de la configuraci贸n del dispositivo directamente a una carpeta especificada.
snmp_enum
Otro m贸dulo de Metasploit, snmp_enum
, se especializa en recopilar informaci贸n detallada del hardware. Funciona con cualquier tipo de cadena de comunidad y requiere la direcci贸n IP del objetivo para una ejecuci贸n exitosa:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Referencias
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.