SNMP信息收集与利用

SNMP信息收集与利用

任务环境说明:

服务器场景操作系统:Back Track five(用户名:root;密码:toor)

服务器场景操作系统:Microsoft Windows2003 Server(用户名:administrator;密码:123456)

第一步,打开网络拓扑,点击启动选项,启动实验虚拟机

第二步,使用ifconfig或ipconfig命令获取地址

确认渗透机ip地址172.16.1.4

 

 

确认靶机ip地址172.16.1.8

 

 

1.在本地PC渗透测试平台BT5中使用autoscan工具扫描服务器场景server2003所在网段(例如:172.16.101.0/24)范围内存活的主机地址。判断存活主机是否开放网络管理服务,若开启则以扫描出开启SNMP服务的主机名作为FLAG提交;

点击桌面左下角菜单按钮依次打开BackTrack——Informatica Gathering——Network Analysis——Network Scanners——autoscan

 

点击以后,进入软件的导航栏,直接点击Forward进入下一步

 

根据导航栏的提示,首先点击Options按钮,下拉找到局域网段,如果不存在点击Add来添加要扫描的网段,后选择24位掩码即255.255.255.0,然后在后面的表格中填入172.16.1.0(根据实际网络情况来进行填写),然后点击Forward继续下一步

 

在后面两个页面中直接点击Forward跳过,软件默认选择eth0外网口来发送探测数据包

 

扫描软件的扫描速度可能比较慢我们在扫描的过程中使用ping命令对靶机进行扫描,辅助软件操作,此时扫描正在对网络进行扫描探测

 

根据扫描回显的结果我们发现目标系统的snmp主机名

Flag: ADMIN6291524037

 

2.在本地PC渗透测试平台BT5中使用nmap工具进行UDP扫描服务器场景server2003所在网段范围内存活的主机地址,判断网络管理服务的开放情况,若开启,则以扫描出SNMP开放的端口号作为FLAG(各端口之间用英文分号分割,例21;23),若未开放则提交none作为FLAG;

使用命令nmap -sU 172.16.1.8对目标SNMP开放的端口号

 

Flag:161;162

 

3.在本地PC渗透测试平台BT5中调用snmpwalk工具测试服务器场景server2003是否开启Windows SNMP服务(共同体为默认字符串为public,通过对目标靶机的.1.3.6.1.2.1.25.1.6分支进行snmpwalk来测试服务的开放情况(SNMP 版本为v2c),并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文分号分割,例a;b);

使用命令snmpwalk -v 2c -c public 172.16.1.8 .1.3.6.1.2.1.25.1.6对目标服务器的.1.3.6.1.2.1.25.1.6分支运行的服务进行探测

 

Flag:v;c

 

4.在本地PC渗透测试平台BT5中使用ADMsnmp工具尝试猜解团体字符串,并将使用的全部命令作为FLAG提交(提交答案时IP以192.168.100.10代替,使用默认字典snmp.passwd);

切换路径至/pentest/enumeration/snmp/admsnmp

然后使用命令./ADMsnmp 172.16.1.8 -wordfile snmp.passwd

 

Flag: ./ADMsnmp 192.168.100.10 -wordfile snmp.passwd

 

5.更换使用onesixtyone工具执行命令查看帮助选项,并将输入的命令作为FLAG提交;

使用命令locate onesixtyone在bt5默认检索路径下搜索该工具

 

切换/pentest/enumeration/snmp/onesixtyone路径下

然后使用命令./onesixtyone 来查看帮助信息

 

Flag:./onesixtyone

 

6.在本地PC渗透测试平台BT5中使用onesixtyone对靶机SNMP进行团体字符串猜解,并将使用的全部命令作为FLAG提交(提交的命令为忽略IP后必须使用的命令,字典名字为dict.txt);

使用命令./onesixtyone -c dict.txt 172.16.1.8

 

Flag: ./onesixtyone -c dict.txt

 

7.在本地PC渗透测试平台BT5中对猜解结果进行查看,将回显中猜解的团体字符串作为FLAG提交;

 

根据上题回显的信息可知团体字符串为public

Flag:public

 

8.在本地PC渗透测试平台BT5中选择新的SNMP攻击模块snmpcheck,根据得到的public团体字符串并利用snmpcheck进行对靶机的信息收集,并将该操作使用的命令中必须使用的参数作为FLAG提交;

切换路径至/pentest/enumeration/snmp/snmpcheck

 

然后使用命令./snmpcheck-1.8.pl –t 172.16.1.8

 

Flag:t

 

9.查看获取的系统信息,将系统管理员用户和异常(黑客)用户作为FLAG提交,(各用户之间用英文分号分割,例root;user)。

 

根据上面回显的信息我们找到两个用户的名称

Flag:Administrator;hacker

实验结束,关闭虚拟机。

 

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值