Cisco SNMP
Reading time: 3 minutes
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.
Pentesting Cisco Networks
SNMP funciona sobre UDP con los puertos 161/UDP para mensajes generales y 162/UDP para mensajes de trampa. Este protocolo se basa en cadenas de comunidad, que act煤an como contrase帽as que permiten la comunicaci贸n entre agentes y servidores SNMP. Estas cadenas son fundamentales ya que determinan los niveles de acceso, espec铆ficamente permisos de solo lectura (RO) o lectura-escritura (RW). Un vector de ataque notable para los pentesters es el fuerza bruta de cadenas de comunidad, con el objetivo de infiltrarse en dispositivos de red.
Una herramienta pr谩ctica para ejecutar tales ataques de fuerza bruta es onesixtyone, que requiere una lista de posibles cadenas de comunidad y las direcciones IP de los objetivos:
onesixtyone -c communitystrings -i targets
cisco_config_tftp
El marco de Metasploit cuenta con el m贸dulo cisco_config_tftp
, que facilita la extracci贸n de configuraciones de dispositivos, dependiendo de la obtenci贸n de una cadena de comunidad RW. Los par谩metros esenciales para esta operaci贸n incluyen:
- Cadena de comunidad RW (COMMUNITY)
- IP del atacante (LHOST)
- IP del dispositivo objetivo (RHOSTS)
- Ruta de destino para los archivos de configuraci贸n (OUTPUTDIR)
Una vez configurado, este m贸dulo permite la descarga de la configuraci贸n del dispositivo directamente a una carpeta especificada.
snmp_enum
Otro m贸dulo de Metasploit, snmp_enum
, se especializa en recopilar informaci贸n detallada del hardware. Funciona con cualquier tipo de cadena de comunidad y requiere la direcci贸n IP del objetivo para una ejecuci贸n exitosa:
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Referencias
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.