Sfruttare SNMP scrivibile

7

Quindi mi sono imbattuto in un paio di dispositivi che utilizzano nomi di community scrivibili predefiniti per SNMP come "privato" (su macchine Windows) e "Secret c0de" (su switch Brocade).

Sono consapevole delle implicazioni in termini di utilizzo di SNMP per la ricognizione e sono a conoscenza degli attacchi contro i dispositivi Cisco sia per ripristinare le password del dispositivo sia per scaricare la configurazione dello switch. Con questo in mente, sembra che nel passato fosse possibile scaricare gli hash dalle macchine Windows eseguendo qualcosa lungo il linee di

C:\NTRESKIT>snmputil walk public .1.3.6.1.4.1.77.1.2.25

Purtroppo non funziona più con le versioni più moderne di Windows (sto testando un box del 2003 relativamente aggiornato e non funziona) e sono curioso di sapere se esistono altri metodi per scaricare le password ( Hash locali o di dominio o qualsiasi altra cosa) via SNMP disponibile (sia per Windows che per altri switch come i già citati switch Brocade).

C'è qualcos'altro che una stringa di comunità SNMP scrivibile possa essere utile come attaccante che sto dimenticando?

    
posta NULLZ 26.05.2014 - 08:00
fonte

2 risposte

5

1.3.6.1.4.1.77.1.2.25 è solo un OID (ID oggetto, o alcune persone lo chiamano 'valore MIB') che puoi utilizzare per estrarre alcune informazioni da un servizio SNMP enumerabile. OIDView mantiene un elenco completo di oltre 7000 MIB di oltre 500 fornitori.

I miei preferiti personali per Microsoft Windows sono

  • 1.3.6.1.2.1.25.4.2.1.2 fornisce un elenco di tutti i processi in esecuzione sulla macchina. Molto utile per capire la possibilità, ad esempio, di una vulnerabilità di escalation futura se un'applicazione specifica è in esecuzione.

  • 1.3.6.1.2.1.25.6.3.1.2 ti fornisce un elenco di software e aggiornamenti rapidi di Windows e amp; aggiornamenti. Molto utile per sondare le patch mancanti, ad esempio in IE. Ora puoi inviare un link a un exploit specifico all'utente di quella macchina via email.

  • 1.3.6.1.2.1.25.6.3.1.5 ti fornisce un elenco di quando quelle patch sono state installate. Molto bello sapere quanto spesso viene mantenuto il sistema. Ti fornisce idee su come procedere con il tuo post-exploitation.

  • 1.3.6.1.4.1.311.1.13 fornisce voci nel registro di sfiato. Molto buono per tracciare arresti anomali in alcune applicazioni.

e l'elenco potrebbe continuare all'infinito, e non solo per Microsoft Windows, ma anche per centinaia di altri prodotti.

    
risposta data 26.05.2014 - 13:19
fonte
2

Ricordo di aver bisogno di una stringa di comunità di lettura / scrittura per ordinare a un router Cisco di scaricare la sua configurazione su tftp su "nome file" sull'host ip1.ip2.ip3.ip4 inviando una PDU con l'equivalente di SNMP SET n1.n2.....nn[ip1.ip2.ip3.ip4]="filename" .

C'erano molte cose che potevi raccogliere da quelle configurazioni. L'ho usato per scansionare i router due volte al giorno e controllare le modifiche di configurazione nel controllo del codice sorgente, così potevamo tenere una scheda sulla parte outsourcing che ha mantenuto i dispositivi.

Mi sembra di ricordare che Cisco ha usato per confondere le password con un metodo piuttosto insicuro in quei file di configurazione. Un altro modo di abusare delle stringhe di community rw sarebbe quello di ordinare al router di caricare una configurazione, o di riavviare . Tutto ciò potrebbe essere utilizzato in un attacco Denial of Service.

Questo era vicino a venti anni fa. Questo prima che SSH diventasse una pratica comune e oggi non lascerei gli host con accesso snmp basato su stringhe di comunità.

    
risposta data 10.04.2016 - 23:45
fonte

Leggi altre domande sui tag