首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >SNMP信息收集与利用

SNMP信息收集与利用

作者头像
XPcode7
发布2025-10-23 11:37:15
发布2025-10-23 11:37:15
1050
举报

SNMP信息收集与利用

任务环境说明:

服务器场景操作系统:Back Track five(用户名:root;密码:toor)

服务器场景操作系统:Microsoft Windows2003 Server(用户名:administrator;密码:123456)

第一步,打开网络拓扑,点击启动选项,启动实验虚拟机

第二步,使用ifconfig或ipconfig命令获取地址

确认渗透机ip地址172.16.1.4

确认靶机ip地址172.16.1.8

1.在本地PC渗透测试平台BT5中使用autoscan工具扫描服务器场景server2003所在网段(例如:172.16.101.0/24)范围内存活的主机地址。判断存活主机是否开放网络管理服务,若开启则以扫描出开启SNMP服务的主机名作为FLAG提交;

点击桌面左下角菜单按钮依次打开BackTrack——Informatica Gathering——Network Analysis——Network Scanners——autoscan

点击以后,进入软件的导航栏,直接点击Forward进入下一步

根据导航栏的提示,首先点击Options按钮,下拉找到局域网段,如果不存在点击Add来添加要扫描的网段,后选择24位掩码即255.255.255.0,然后在后面的表格中填入172.16.1.0(根据实际网络情况来进行填写),然后点击Forward继续下一步

在后面两个页面中直接点击Forward跳过,软件默认选择eth0外网口来发送探测数据包

扫描软件的扫描速度可能比较慢我们在扫描的过程中使用ping命令对靶机进行扫描,辅助软件操作,此时扫描正在对网络进行扫描探测

根据扫描回显的结果我们发现目标系统的snmp主机名

Flag: ADMIN6291524037

2.在本地PC渗透测试平台BT5中使用nmap工具进行UDP扫描服务器场景server2003所在网段范围内存活的主机地址,判断网络管理服务的开放情况,若开启,则以扫描出SNMP开放的端口号作为FLAG(各端口之间用英文分号分割,例21;23),若未开放则提交none作为FLAG;

使用命令nmap -sU 172.16.1.8对目标SNMP开放的端口号

Flag:161;162

3.在本地PC渗透测试平台BT5中调用snmpwalk工具测试服务器场景server2003是否开启Windows SNMP服务(共同体为默认字符串为public,通过对目标靶机的.1.3.6.1.2.1.25.1.6分支进行snmpwalk来测试服务的开放情况(SNMP 版本为v2c),并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文分号分割,例a;b);

使用命令snmpwalk -v 2c -c public 172.16.1.8 .1.3.6.1.2.1.25.1.6对目标服务器的.1.3.6.1.2.1.25.1.6分支运行的服务进行探测

Flag:v;c

4.在本地PC渗透测试平台BT5中使用ADMsnmp工具尝试猜解团体字符串,并将使用的全部命令作为FLAG提交(提交答案时IP以192.168.100.10代替,使用默认字典snmp.passwd);

切换路径至/pentest/enumeration/snmp/admsnmp

然后使用命令./ADMsnmp 172.16.1.8 -wordfile snmp.passwd

Flag: ./ADMsnmp 192.168.100.10 -wordfile snmp.passwd

5.更换使用onesixtyone工具执行命令查看帮助选项,并将输入的命令作为FLAG提交;

使用命令locate onesixtyone在bt5默认检索路径下搜索该工具

切换/pentest/enumeration/snmp/onesixtyone路径下

然后使用命令./onesixtyone 来查看帮助信息

Flag:./onesixtyone

6.在本地PC渗透测试平台BT5中使用onesixtyone对靶机SNMP进行团体字符串猜解,并将使用的全部命令作为FLAG提交(提交的命令为忽略IP后必须使用的命令,字典名字为dict.txt);

使用命令./onesixtyone -c dict.txt 172.16.1.8

Flag: ./onesixtyone -c dict.txt

7.在本地PC渗透测试平台BT5中对猜解结果进行查看,将回显中猜解的团体字符串作为FLAG提交;

根据上题回显的信息可知团体字符串为public

Flag:public

8.在本地PC渗透测试平台BT5中选择新的SNMP攻击模块snmpcheck,根据得到的public团体字符串并利用snmpcheck进行对靶机的信息收集,并将该操作使用的命令中必须使用的参数作为FLAG提交;

切换路径至/pentest/enumeration/snmp/snmpcheck

然后使用命令./snmpcheck-1.8.pl –t 172.16.1.8

Flag:t

9.查看获取的系统信息,将系统管理员用户和异常(黑客)用户作为FLAG提交,(各用户之间用英文分号分割,例root;user)。

根据上面回显的信息我们找到两个用户的名称

Flag:Administrator;hacker

实验结束,关闭虚拟机。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-12-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档