今天参考http://www.freebuf.com/column/144144.html 尝试了一次SNMP渗透的实验。关于SNMP的介绍,可以参考:https://baike.baidu.com/item/SNMP/133378?fr=aladdin
首先,搭建SNMP服务器,配置 community string (确保在medusa的字典中存在), 设置可以接受测试机IP发送的请求,开启服务。
然后,通过通过 medusa -h 192.168.**.** (注:SNMP Service IP地址)-u admin (注:必须要提供,应该可以随便填) -P “6000 passwords.txt”(注:这个是字典文件) -M snmp (注,指定模块),从如下的结果中,可以看到,破解成功,"eric01"就是 community string。
拿到community string之后,解可以通过SNMPwalk 获其他工具,比如Snmpcheck 来获得相关的重要信息了,比如:
获取windows系统用户信息:
其他比如安装的程序、运行进程、TCP端口等信息,可以参考之前的链接。