首先准备两个虚拟机,一个靶机Windows server 2003 ip 192.168.73.129。攻击机bt5 ip 192.168.73.128
autoscan
首先autoscan在这里点开
点击forward
这里要Add一个网段,就是靶机所处的网段,子网掩码先选择255.255.255.0,接着就写区间。写完之后点OK。之后选择新加的网段,点击Forward
这里就默认的localhost,点击forward
这里选择我们的网卡,点一下eth0,之后点击forward,出现一个页面之后再点forward,就开始扫描了。
看到这里就是开始扫描了,扫描的有点慢,等一等。
看到这样就是扫描完成了。可以看到我们的靶机192.168.73.129已经被扫描出来了。点击还能在右侧看到详细信息。
genlist
先直接在console中打genlist。看到提示信息
所以我们直接用-s选项指定目标网段即可开始扫描。注意网段是10.0.0.\*方式的。这个扫描也有点慢,等一等就好
可以看到扫描到存活主机了。
ADMsnmp 猜解snmp团体字符串
位置在这里
我们直接输入./ADMsnmp看看他的选项
可以看到它是先指定一个目标主机,然后选择一个文件来进行团体猜解。在这个目录下还有个文件snmp.passwd。我们cat查看
可以看到里面有一些团体的名字了。我们直接使用这个文件就好了。
./ADMsnmp 192.168.73.129 -wordf snmp.passwd
可以看到它说团体名为admin的是有可写权限的
但是我的windows是开了public的。。但没有扫出来。。有点神奇。
snmpcheck 通过snmp获取信息
位置:
照常看选项
看到-t指定目标,-p指定端口,默认161,-c指定团体,默认public。这里我们可以用我们刚刚从ADMsnmp那里得到的admin
./snmpcheck-1.8.pl -t 192.168.73.129 -c admin