SNMP信息收集与利用
任务环境说明:
服务器场景操作系统:Back Track five(用户名:root;密码:toor)
服务器场景操作系统:Microsoft Windows2003 Server(用户名:administrator;密码:123456)
第一步,打开网络拓扑,点击启动选项,启动实验虚拟机
第二步,使用ifconfig或ipconfig命令获取地址
确认渗透机ip地址172.16.1.4
确认靶机ip地址172.16.1.8
1.在本地PC渗透测试平台BT5中使用autoscan工具扫描服务器场景server2003所在网段(例如:172.16.101.0/24)范围内存活的主机地址。判断存活主机是否开放网络管理服务,若开启则以扫描出开启SNMP服务的主机名作为FLAG提交;
点击桌面左下角菜单按钮依次打开BackTrack——Informatica Gathering——Network Analysis——Network Scanners——autoscan
点击以后,进入软件的导航栏,直接点击Forward进入下一步
根据导航栏的提示,首先点击Options按钮,下拉找到局域网段,如果不存在点击Add来添加要扫描的网段,后选择24位掩码即255.255.255.0,然后在后面的表格中填入172.16.1.0(根据实际网络情况来进行填写),然后点击Forward继续下一步
在后面两个页面中直接点击Forward跳过,软件默认选择eth0外网口来发送探测数据包
扫描软件的扫描速度可能比较慢我们在扫描的过程中使用ping命令对靶机进行扫描,辅助软件操作,此时扫描正在对网络进行扫描探测
根据扫描回显的结果我们发现目标系统的snmp主机名
Flag: ADMIN6291524037
2.在本地PC渗透测试平台BT5中使用nmap工具进行UDP扫描服务器场景server2003所在网段范围内存活的主机地址,判断网络管理服务的开放情况,若开启,则以扫描出SNMP开放的端口号作为FLAG(各端口之间用英文分号分割,例21;23),若未开放则提交none作为FLAG;
使用命令nmap -sU 172.16.1.8对目标SNMP开放的端口号
Flag:161;162
3.在本地PC渗透测试平台BT5中调用snmpwalk工具测试服务器场景server2003是否开启Windows SNMP服务(共同体为默认字符串为public,通过对目标靶机的.1.3.6.1.2.1.25.1.6分支进行snmpwalk来测试服务的开放情况(SNMP 版本为v2c),并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文分号分割,例a;b);
使用命令snmpwalk -v 2c -c public 172.16.1.8 .1.3.6.1.2.1.25.1.6对目标服务器的.1.3.6.1.2.1.25.1.6分支运行的服务进行探测
Flag:v;c
4.在本地PC渗透测试平台BT5中使用ADMsnmp工具尝试猜解团体字符串,并将使用的全部命令作为FLAG提交(提交答案时IP以192.168.100.10代替,使用默认字典snmp.passwd);
切换路径至/pentest/enumeration/snmp/admsnmp
然后使用命令./ADMsnmp 172.16.1.8 -wordfile snmp.passwd
Flag: ./ADMsnmp 192.168.100.10 -wordfile snmp.passwd
5.更换使用onesixtyone工具执行命令查看帮助选项,并将输入的命令作为FLAG提交;
使用命令locate onesixtyone在bt5默认检索路径下搜索该工具
切换/pentest/enumeration/snmp/onesixtyone路径下
然后使用命令./onesixtyone 来查看帮助信息
Flag:./onesixtyone
6.在本地PC渗透测试平台BT5中使用onesixtyone对靶机SNMP进行团体字符串猜解,并将使用的全部命令作为FLAG提交(提交的命令为忽略IP后必须使用的命令,字典名字为dict.txt);
使用命令./onesixtyone -c dict.txt 172.16.1.8
Flag: ./onesixtyone -c dict.txt
7.在本地PC渗透测试平台BT5中对猜解结果进行查看,将回显中猜解的团体字符串作为FLAG提交;
根据上题回显的信息可知团体字符串为public
Flag:public
8.在本地PC渗透测试平台BT5中选择新的SNMP攻击模块snmpcheck,根据得到的public团体字符串并利用snmpcheck进行对靶机的信息收集,并将该操作使用的命令中必须使用的参数作为FLAG提交;
切换路径至/pentest/enumeration/snmp/snmpcheck
然后使用命令./snmpcheck-1.8.pl –t 172.16.1.8
Flag:t
9.查看获取的系统信息,将系统管理员用户和异常(黑客)用户作为FLAG提交,(各用户之间用英文分号分割,例root;user)。
根据上面回显的信息我们找到两个用户的名称
Flag:Administrator;hacker
实验结束,关闭虚拟机。