• SNMP信息收集与利用


    SNMP信息收集与利用

    任务环境说明:

    服务器场景操作系统:Back Track five(用户名:root;密码:toor)

    服务器场景操作系统:Microsoft Windows2003 Server(用户名:administrator;密码:123456)

    第一步,打开网络拓扑,点击启动选项,启动实验虚拟机

    第二步,使用ifconfig或ipconfig命令获取地址

    确认渗透机ip地址172.16.1.4

     

     

    确认靶机ip地址172.16.1.8

     

     

    1.在本地PC渗透测试平台BT5中使用autoscan工具扫描服务器场景server2003所在网段(例如:172.16.101.0/24)范围内存活的主机地址。判断存活主机是否开放网络管理服务,若开启则以扫描出开启SNMP服务的主机名作为FLAG提交;

    点击桌面左下角菜单按钮依次打开BackTrack——Informatica Gathering——Network Analysis——Network Scanners——autoscan

     

    点击以后,进入软件的导航栏,直接点击Forward进入下一步

     

    根据导航栏的提示,首先点击Options按钮,下拉找到局域网段,如果不存在点击Add来添加要扫描的网段,后选择24位掩码即255.255.255.0,然后在后面的表格中填入172.16.1.0(根据实际网络情况来进行填写),然后点击Forward继续下一步

     

    在后面两个页面中直接点击Forward跳过,软件默认选择eth0外网口来发送探测数据包

     

    扫描软件的扫描速度可能比较慢我们在扫描的过程中使用ping命令对靶机进行扫描,辅助软件操作,此时扫描正在对网络进行扫描探测

     

    根据扫描回显的结果我们发现目标系统的snmp主机名

    Flag: ADMIN6291524037

     

    2.在本地PC渗透测试平台BT5中使用nmap工具进行UDP扫描服务器场景server2003所在网段范围内存活的主机地址,判断网络管理服务的开放情况,若开启,则以扫描出SNMP开放的端口号作为FLAG(各端口之间用英文分号分割,例21;23),若未开放则提交none作为FLAG;

    使用命令nmap -sU 172.16.1.8对目标SNMP开放的端口号

     

    Flag:161;162

     

    3.在本地PC渗透测试平台BT5中调用snmpwalk工具测试服务器场景server2003是否开启Windows SNMP服务(共同体为默认字符串为public,通过对目标靶机的.1.3.6.1.2.1.25.1.6分支进行snmpwalk来测试服务的开放情况(SNMP 版本为v2c),并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文分号分割,例a;b);

    使用命令snmpwalk -v 2c -c public 172.16.1.8 .1.3.6.1.2.1.25.1.6对目标服务器的.1.3.6.1.2.1.25.1.6分支运行的服务进行探测

     

    Flag:v;c

     

    4.在本地PC渗透测试平台BT5中使用ADMsnmp工具尝试猜解团体字符串,并将使用的全部命令作为FLAG提交(提交答案时IP以192.168.100.10代替,使用默认字典snmp.passwd);

    切换路径至/pentest/enumeration/snmp/admsnmp

    然后使用命令./ADMsnmp 172.16.1.8 -wordfile snmp.passwd

     

    Flag: ./ADMsnmp 192.168.100.10 -wordfile snmp.passwd

     

    5.更换使用onesixtyone工具执行命令查看帮助选项,并将输入的命令作为FLAG提交;

    使用命令locate onesixtyone在bt5默认检索路径下搜索该工具

     

    切换/pentest/enumeration/snmp/onesixtyone路径下

    然后使用命令./onesixtyone 来查看帮助信息

     

    Flag:./onesixtyone

     

    6.在本地PC渗透测试平台BT5中使用onesixtyone对靶机SNMP进行团体字符串猜解,并将使用的全部命令作为FLAG提交(提交的命令为忽略IP后必须使用的命令,字典名字为dict.txt);

    使用命令./onesixtyone -c dict.txt 172.16.1.8

     

    Flag: ./onesixtyone -c dict.txt

     

    7.在本地PC渗透测试平台BT5中对猜解结果进行查看,将回显中猜解的团体字符串作为FLAG提交;

     

    根据上题回显的信息可知团体字符串为public

    Flag:public

     

    8.在本地PC渗透测试平台BT5中选择新的SNMP攻击模块snmpcheck,根据得到的public团体字符串并利用snmpcheck进行对靶机的信息收集,并将该操作使用的命令中必须使用的参数作为FLAG提交;

    切换路径至/pentest/enumeration/snmp/snmpcheck

     

    然后使用命令./snmpcheck-1.8.pl –t 172.16.1.8

     

    Flag:t

     

    9.查看获取的系统信息,将系统管理员用户和异常(黑客)用户作为FLAG提交,(各用户之间用英文分号分割,例root;user)。

     

    根据上面回显的信息我们找到两个用户的名称

    Flag:Administrator;hacker

    实验结束,关闭虚拟机。

     

  • 相关阅读:
    Spring Security 自定义登录认证
    HAProxy集群与常见的Web集群
    ARM 版 Kylin V10 部署 KubeSphere 3.4.0 不完全指南
    pytest测试框架使用基础07 fixture—parametrize获取参数的几种常用形式
    3分钟从零解读Transformer的Encoder
    sqlyog如何导出多列内容进csv文件,且不乱码
    云原生--kubernetes二
    S5的未来:即将到来的协议改进和可能性
    QtWebEngine性能问题
    【计算机组成原理笔记】总线
  • 原文地址:https://blog.csdn.net/qq_50377269/article/details/128139349