如果能獲取唯讀(ro)或讀/寫(rw)許可權的團體字串,將對你從裝置中提取資訊發揮重要作用,
snmp v1 v2天生存在安全缺陷,snmp v3中新增了加密功能提供了更好的檢查機制,增強了安全性為了獲取管理一台交換機的許可權,首先你需要找到它的snmp團體字串。
snmp掃瞄
-資訊的金礦
-經常被錯誤配置
-public /private /manager
如果你已經知道目標的團體字串為public ,可以使用下面這條命令,可以看到目標系統的資訊
onesixtyone ip public
如果你不知道目標團體字串
onesixtyone -c /usr/share/doc/onesixtyone/dict.txt 58.215.76.23 -o my.log -w 100
顯示對方團體字串為 public
檢視onesixtyone 目錄
檢視自帶密碼目錄,你也可以使用自己的字典
snmpwalk是乙個通過snmp get-next型別pdu,實現對目標agent的某指定mib分支資訊進行完整提取輸出的命令工作。命令列:
snmpwalk [選項] agent [oid]
選項引數:
由於snmp協議中,不同的協議版本存在不同的引數選項,以下引數按協議分開說明。
1. 普通選項
a) –h 顯示幫助
b) –v 1|2c|3 指定snmp協議版本
c) –v 顯示當前snmpwalk命令列版本
d) –r retries 指定重試次數,預設為0次。
e) –t timeout 指定每次請求的等待超時時間,單為秒,預設為3秒。
f) –cc 指定當在walk時,如果發現oid負增長將是否繼續walk。
2. v1、v2c選項
a) –c community 指定共同體字串
3. v3選項
a) –l level 指定安全級別:noauthnopriv|authnopriv|authpriv
b) –u user-name 安全名字
c) –a protocol 驗證協議:md5|sha。如果-l指定為authnopriv或authpriv時才需要。
d) –a passphrase 驗證字串。如果-l指定為authnopriv或authpriv時才需要。
e) –x protocol 加密協議:des。如果-l指定為authpriv時才需要。
f) –x passphrase 加密字串:如果-l指定為authpriv時才需要。
示例:參考示例1. snmpwalk v1版本
snmpwalk –v
1 –c public
192.168.0.1 .1.3.6
使用v1版本,共同體為public,來對192.
168.0.1的.1.3
.6分支進行walk。
2. snmpwalk v2c版本
snmpwalk –v 2c –c cisco
192.168.0.2 .1
使用v2c版本,共同體為cisco,來對192.
168.0
.2的整個mib進行walk。
snmpwalk –v 2c –c cisco –cc –r
1 –t 5
192.168.0.3 .1 > 192.168.0.3
.mib
使用v2c版本,共同體為cisco,來對192.
168.0.2的整個mib進行walk。並且通過-cc指定oid負增長也可以繼續,-r指定重試1次,-t指定超時為5秒,最後使用》 192.168.0.3.mib輸出重定向到192.168.0.3
.mib檔案中去。
3. snmpwalk v3版本
snmpwalk –v
3 –l noauthnopriv –u gov 192.168.0.3 .1.3.6
使用v3版本,安全級別為noauthnopriv,指定安全名字為gov,對192.
168.0.3裝置的.1.3
.6分支進行walk。
snmpwalk –v
3 –l authnopriv –u gov –a md5 –a 「gov auth pass」 –r 3
192.168.0.3 .1
使用v3版本,安全級別為authnopriv,指定安全名字為gov,指定驗證協議為md5同時驗證字串為gov auth pass對192.
168.0
.3的整個mib進行walk。同時指定重試3次。
snmpwalk –v3 –l authpriv –u gov –a md5 –a 「gov auth pass」 –x des –x 「gov priv pass」
192.168.0.3 .1.3.6
使用v3版本,安全級別為authnopriv,指定安全名字為gov,指定驗證協議為md5同時驗證字串為gov auth pass,指定加密協議為des同時驗證字串為gov priv pass,對192.
168.0.3的.1.3.6分支mib進行walk。
1、snmpwalk -c public -v 1 ip .1.3.6.1.2.1.25.1 得到取得windows端的系統程序使用者數等
2、snmpwalk -c public -v 1 ip .1.3.6.1.2.1.25.2.2 取得系統總記憶體
3、snmpwalk -c public -v 1 ip hrsystemnumusers 取得系統使用者數
4、snmpwalk -c public -v 1 ip .1.3.6.1.2.1.4.20 取得ip資訊
5、snmpwalk -v 2c -c public ip .1.3.6.1.2.1.1 檢視系統資訊
其中-v是指版本,-c 是指金鑰。
snmpwalk功能很多,可以獲取系統各種資訊,只要更改後面的資訊型別即可。如果不知道什麼型別,也可以不指定,這樣所有系統資訊都獲取到:
snmpwalk -v 2c -c public 10.0.1.52
另外常用的
.1.3.6.1.4.1.77.1.4.1.0 列出網域名稱
.1.3.6.1.2.1.25.6.3.1.2 列出安裝的軟體
.1.3.6.1.2.1.25.4.2.1.2 列出系統程序
給大家展示一下 snmpwalk -v 2c -c public ip .1.3.6.1.2.1.1 這條命令
漏洞挖掘 弱口令漏洞
應用存在預設口令或口令較簡單易被猜到。高 首先登陸進入dvwa後,修改安全等級 然後在brute force模組進行測試弱口令 使用brupsuite進行抓包 發現賬戶和密碼是使用get方式提交的,然後我們右鍵將抓到的包傳送到intruder模組進行暴力破解 進入到intruder模組後,發現有四種...
漏洞挖掘之弱口令
容易被熟 猜測或者破解工具破解的密碼就稱為弱口令。test test test 000000 test 123456 weblogic tomcat sshftp 安裝tesseract 安裝完成後配置環境變數 安裝tesserocr pip install wheel pip install g ...
墨者學院 Tomcat後台弱口令漏洞利用詳解
墨者學院 tomcat後台弱口令漏洞利用詳解剛剛登陸了墨者學院做了這道題,其中被幾個小問題攔住了,但最終還是解決了,現在詳細的說一下,針對小白。解題思路先大概說一下 題目可以知道是後台弱口令,先找到後台,弱口令 admin 123456進後台,上傳war包的jsp馬 連線木馬,找到key。重點來了 ...