Cisco SNMP

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Ciscoネットワークのペンテスト

SNMPは、一般的なメッセージ用に161/UDPポート、トラップメッセージ用に162/UDPポートでUDP上で機能します。このプロトコルは、SNMPエージェントとサーバー間の通信を可能にするパスワードとして機能するコミュニティ文字列に依存しています。これらの文字列は、特に読み取り専用(RO)または読み書き(RW)権限を決定するため、重要です。ペンテスターにとっての注目すべき攻撃ベクトルは、ネットワークデバイスに侵入することを目的としたコミュニティ文字列のブルートフォース攻撃です。

そのようなブルートフォース攻撃を実行するための実用的なツールはonesixtyoneであり、潜在的なコミュニティ文字列のリストとターゲットのIPアドレスが必要です。

bash
onesixtyone -c communitystrings -i targets

cisco_config_tftp

Metasploitフレームワークには、デバイスの設定を抽出するためのcisco_config_tftpモジュールがあり、RWコミュニティ文字列を取得することが条件です。この操作に必要な重要なパラメータは次のとおりです:

  • RWコミュニティ文字列 (COMMUNITY)
  • 攻撃者のIP (LHOST)
  • ターゲットデバイスのIP (RHOSTS)
  • 設定ファイルの保存先パス (OUTPUTDIR)

設定が完了すると、このモジュールはデバイスの設定を指定されたフォルダーに直接ダウンロードすることを可能にします。

snmp_enum

別のMetasploitモジュールである**snmp_enum**は、詳細なハードウェア情報を収集することに特化しています。これは、いずれかのタイプのコミュニティ文字列で動作し、成功裏に実行するためにはターゲットのIPアドレスが必要です:

bash
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

参考文献

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする