Metasploit Unleashed en Espanol (4.7/17)

19.12.09

SNMP Sweeping

SNMP sweeps es a menudo un buen indicador en la busqueda de mucha informacion sobre sistemas especificos o comprometiendo el dispositivo remoto. Si usted consigue un dispositivo Cisco ejecutando una cadena privada por ejemplo, puedes descargar toda la configuracion entera del dispositivo, modificarla, y subirla de nuevo con una configuracion maliciosa. Tambien, la constraseña de nivel 7 codificada lo que quiere decir que son triviales para decodificar y obtener el enable o la contraseña login para el dispositivo especifico.

Metasploit viene con un modulo auxiliar especificanmente para dispositivos SNMP. Hay un par de cosas a entender antes de realizar el ataque. Primero, el string o cadena "community string" juega un importante papel de que tipo de informacion se puede extraer o modificar del dispositivo. Si se puede "adivinar" el string de solo lectura o escritura puedes obtener un poco de acceso que normalmente no tendrias. Ademas, otros dispositivos basados en Windows estan configurados on SNMP, a menudo con el string community RO/RW donde puede extraer niveles de parches, servicios que se estan ejecutando, el ultimo reinicio, nombres de usuarios del systema, rutas y otras cantidades de informacion valiosas para un atacante.

Cuando se consulta a traves de SNMP, esta lo que hace es llamar a un MIB API. El MIB representa la Base de la Gestion de la Informacion (Management Information Base), esta interfaz permite consultar al dispositivo y extraer informacion. Metasploit viene cargado con una lista por defecto de MIBs con su base de datos, lo usa para consultar al dispositivo para obtener mas informaion en funcion del nivel de acceso que se tenga. Miremos al modulo auxiliar.

msf > search snmp
[*] Searching loaded modules for pattern 'snmp'...

Exploits
========

   Name                                 Description
   ----                                 -----------
   windows/ftp/oracle9i_xdb_ftp_unlock  Oracle 9i XDB FTP UNLOCK Overflow (win32)


Auxiliary
=========

   Name                       Description
   ----                       -----------
   scanner/snmp/aix_version   AIX SNMP Scanner Auxiliary Module
   scanner/snmp/community     SNMP Community Scanner

msf > use scanner/snmp/community
msf auxiliary(community) > show options

Module options:

   Name         Current Setting                                       Required  Description
   ----         ---------------                                       --------  -----------
   BATCHSIZE    256                                                   yes       The number of hosts to probe in each set
   COMMUNITIES  /pentest/exploits/framework3/data/wordlists/snmp.txt  no        The list of communities that should be attempted per host
   RHOSTS                                                             yes       The target address range or CIDR identifier
   RPORT        161                                                   yes       The target port
   THREADS      1                                                     yes       The number of concurrent threads

msf auxiliary(community) > set RHOSTS 192.168.0.0-192.168.5.255
rhosts => 192.168.0.0-192.168.5.255
msf auxiliary(community) > set THREADS 10
threads => 10
msf auxiliary(community) > exploit
[*] >> progress (192.168.0.0-192.168.0.255) 0/30208...
[*] >> progress (192.168.1.0-192.168.1.255) 0/30208...
[*] >> progress (192.168.2.0-192.168.2.255) 0/30208...
[*] >> progress (192.168.3.0-192.168.3.255) 0/30208...
[*] >> progress (192.168.4.0-192.168.4.255) 0/30208...
[*] >> progress (-) 0/0...
[*] 192.168.1.50 'public' 'APC Web/SNMP Management Card (MB:v3.8.6 PF:v3.5.5 PN:apc_hw02_aos_355.bin AF1:v3.5.5 AN1:apc_hw02_sumx_355.bin MN:AP9619 HR:A10 SN: NA0827001465 MD:07/01/2008) (Embedded PowerNet SNMP Agent SW v2.2 compatible)'
[*] Auxiliary module execution completed


Como podemos ver, hemos podido conseguir la cadena de "public", esto es de solo lectura y no revela mucha informacion. Pero sabemos que el dispositivo es un APC WEB/SNMP, y la version ejecuta.


© Offensive Security 2009

  • Original by www.offensive-security.com
  • Traslated by Jhyx

0 comentarios:

Creative Commons License
Esta obra está bajo una licencia de Creative Commons.