Cisco SNMP
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Pentesting des réseaux Cisco
SNMP fonctionne sur UDP avec les ports 161/UDP pour les messages généraux et 162/UDP pour les messages de trap. Ce protocole repose sur des chaînes de communauté, servant de mots de passe qui permettent la communication entre les agents SNMP et les serveurs. Ces chaînes sont cruciales car elles déterminent les niveaux d'accès, spécifiquement lecture seule (RO) ou lecture-écriture (RW). Un vecteur d'attaque notable pour les pentesters est le brute-forcing des chaînes de communauté, visant à infiltrer les dispositifs réseau.
Un outil pratique pour exécuter de telles attaques par force brute est onesixtyone, qui nécessite une liste de chaînes de communauté potentielles et les adresses IP des cibles :
onesixtyone -c communitystrings -i targets
cisco_config_tftp
Le framework Metasploit comprend le module cisco_config_tftp
, facilitant l'extraction des configurations des appareils, sous réserve d'acquérir une chaîne de communauté RW. Les paramètres essentiels pour cette opération incluent :
- Chaîne de communauté RW (COMMUNITY)
- IP de l'attaquant (LHOST)
- IP de l'appareil cible (RHOSTS)
- Chemin de destination pour les fichiers de configuration (OUTPUTDIR)
Une fois configuré, ce module permet le téléchargement des paramètres de l'appareil directement dans un dossier spécifié.
snmp_enum
Un autre module Metasploit, snmp_enum
, se spécialise dans la collecte d'informations matérielles détaillées. Il fonctionne avec n'importe quel type de chaîne de communauté et nécessite l'adresse IP de la cible pour une exécution réussie :
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
Références
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.