Cisco SNMP

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Pentesting Cisco Networks

SNMP функціонує через UDP з портами 161/UDP для загальних повідомлень і 162/UDP для повідомлень про трепи. Цей протокол покладається на рядки спільноти, які слугують паролями, що дозволяють зв'язок між SNMP агентами та серверами. Ці рядки є вирішальними, оскільки вони визначають рівні доступу, зокрема тільки для читання (RO) або читання-запису (RW) дозволи. Помітним вектором атаки для пентестерів є брутфорсинг рядків спільноти, що має на меті проникнення в мережеві пристрої.

Практичним інструментом для виконання таких брутфорс-атак є onesixtyone, який вимагає список потенційних рядків спільноти та IP-адрес цілей:

bash
onesixtyone -c communitystrings -i targets

cisco_config_tftp

Фреймворк Metasploit містить модуль cisco_config_tftp, що полегшує витягування конфігурацій пристроїв, залежно від отримання RW community string. Основні параметри для цієї операції включають:

  • RW community string (COMMUNITY)
  • IP-адреса атакуючого (LHOST)
  • IP-адреса цільового пристрою (RHOSTS)
  • Шлях призначення для конфігураційних файлів (OUTPUTDIR)

Після налаштування цей модуль дозволяє завантажувати налаштування пристрою безпосередньо в зазначену папку.

snmp_enum

Ще один модуль Metasploit, snmp_enum, спеціалізується на зборі детальної інформації про апаратуру. Він працює з будь-яким типом community string і вимагає IP-адресу цілі для успішного виконання:

bash
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit

Посилання

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks