snmp使用默认团体名_snmp默认团体名/弱口令漏洞及安全加固

本文介绍了SNMP服务中默认团体名的安全隐患,包括敏感信息泄露的风险,以及如何通过Nmap进行检测和利用。同时,提出了安全加固的原则,包括定位、判断和配置,并详细阐述了Windows、Linux、AIX、H3C交换机和Cisco设备上的加固步骤。最后,提供了验证加固效果的方法和相关参考资料。
摘要由CSDN通过智能技术生成

0x00基础知识

简单网络管理协议(SNMP)被广泛用于计算机操作系统设备、网络设备等领域监测连接到网络上的设备是否有任何引起管理上关注的情况。在运行SNMP服务的设备上,若管理员配置不当运行默认团体名/弱口令访问,将导致敏感信息泄露。敏感不限于系统运行的进程、已安装的软件、系统存在的用户,运行的服务,端口情况等。通过这些信息,攻击者可以清晰的了解到设备整体情况,根据开放的端口和服务快速定位可入侵点,根据运行的进程名判断是否存在哪些防护软件,有什么bypass的方法。根据存在的用户名,可以大大提高爆破效率等等。

0x01检测与利用

snmp默认团体名属于snmp默认弱口令public/privicy。在win7本机上开启snmp服务,并添加pubilc团体名和允许远程连接后(window默认没有接受的团体名也就是社团名称,且不允许远程连接)

通过nmap自带的审计脚本对snmp安全审计

弱口令检测:nmap –sU –p161 –script=snmp-brute ip //查找snmp弱口令

弱口令利用:nmap -sU -p161 --script=snmp-netstat ip//获取网络端口状态

nmap –sU –p161 –script=snmp-sysdescr ip //获取系统信息

nmap -sU -p161 --script=snmp-win32-user ip //获取用户信息

除了能获取以上信息,还能获取系统开启了哪些服务ÿ

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值