snmp简单网络管理协议漏洞分析,利用,防护
简单网络管理协议(SNMP)是一个
可以远程管理计算机和网络设备的协议.
有两种典型的远程监控模式.
他们可以粗略地分为"读"和"写"(或者是PUBLIC和PRIVATE).
如果攻击者能猜出一个PUBLIC团体串值,
那么他就可以从远程设备读取SNMP数据.
这个信息可能包括
系统时间,IP地址,接口,运行着的进程,etc等.
如果攻击者猜出一个PRIVATE团体串值
(写入或"完全控制"),
他就有更改远程机器上信息的能力.
这会是一个极大的安全漏洞,
能让攻击者成功地破坏网络,运行的进程,ect.
其实,"完全控制"会给远程攻击者提供在主机上的完全管理权限.
更多信息请参见:
http://www.securiteam.com/exploits/Windows_NT_s_SNMP_service_vulnerability.html
___________________________________________________________________
SNMP Agent responded as expected with community name: public
CVE_ID : CAN-1999-0517, CAN-1999-0186, CAN-1999-0254, CAN-1999-0516
BUGTRAQ_ID : 11237, 10576, 177, 2112, 6825, 7081, 7212, 7317, 9681, 986
NESSUS_ID : 10264
Other references : IAVA:2001-B-0001
SNMP服务在UDP 161/162端口监听
用法:snmputil walk IP public [OID]
[----------OID-----------------------含义-------]
.1.3.6.1.2.1.25.4.2.1.2 获取系统进程
.1.3.6.1.4.1.77.1.2.25.1.1 获取用户列表
.1.3.6.1.4.1.77.1.4.1.0 获取域名
.1.3.6.1.2.1.25.6.3.1.2 获取安装的软件
.1.3.6.1.2.1.1 获取系统信息
--------------------------------------------------------------------
扫描到的一个报告:
. 端口"snmp (161/udp)"发现安全漏洞 :
Snmp口令:
"public"
. 端口"snmp (161/udp)"发现安全提示 :
sysDescr.0 = Draytek V3300 Advanced Router
sysUpTime.0 = 3 Days, 1 Hours, 53 Minutes, 10 Seconds
sysContact.0 = admin@router
sysName.0 = V3300c
sysLocation.0