mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
38 lines
2.8 KiB
Markdown
38 lines
2.8 KiB
Markdown
# Cisco SNMP
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
## Pentesting Cisco Networks
|
||
|
||
**SNMP** функціонує через UDP з портами 161/UDP для загальних повідомлень і 162/UDP для повідомлень про трепи. Цей протокол покладається на рядки спільноти, які слугують паролями, що дозволяють зв'язок між SNMP агентами та серверами. Ці рядки є вирішальними, оскільки вони визначають рівні доступу, зокрема **тільки для читання (RO) або читання-запису (RW) дозволи**. Помітним вектором атаки для пентестерів є **брутфорсинг рядків спільноти**, що має на меті проникнення в мережеві пристрої.
|
||
|
||
Практичним інструментом для виконання таких брутфорс-атак є [**onesixtyone**](https://github.com/trailofbits/onesixtyone), який вимагає список потенційних рядків спільноти та IP-адрес цілей:
|
||
```bash
|
||
onesixtyone -c communitystrings -i targets
|
||
```
|
||
#### `cisco_config_tftp`
|
||
|
||
Фреймворк Metasploit містить модуль `cisco_config_tftp`, що полегшує витягування конфігурацій пристроїв, залежно від отримання RW community string. Основні параметри для цієї операції включають:
|
||
|
||
- RW community string (**COMMUNITY**)
|
||
- IP-адреса атакуючого (**LHOST**)
|
||
- IP-адреса цільового пристрою (**RHOSTS**)
|
||
- Шлях призначення для конфігураційних файлів (**OUTPUTDIR**)
|
||
|
||
Після налаштування цей модуль дозволяє завантажувати налаштування пристрою безпосередньо в зазначену папку.
|
||
|
||
#### `snmp_enum`
|
||
|
||
Ще один модуль Metasploit, **`snmp_enum`**, спеціалізується на зборі детальної інформації про апаратуру. Він працює з будь-яким типом community string і вимагає IP-адресу цілі для успішного виконання:
|
||
```bash
|
||
msf6 auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY public
|
||
msf6 auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.100.10
|
||
msf6 auxiliary(scanner/snmp/snmp_enum) > exploit
|
||
```
|
||
## Посилання
|
||
|
||
- [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
|
||
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|