使用metasploit做SNMP扫描和利用
使用MSF用于SNMP扫描
auxiliary/scanner/snmp/snmp_login
介绍
1 | 补充知识:在执行SNMP扫描之前,需要了解几件事情。首先,“只读”和“读写”团体名(community string)对于可以提取或修改哪种类型信息发挥着重要作用。如果您可以“猜到”是“只读”或“读写”的确认字符串,你就可以获得更大的访问权限。此外,如果SNMP管理的是基于Windo<br>ws的设备,通常会使用RO / RW确认字符串,这就意味着您可以获取各种对攻击者很有价值的信息,如补丁级别,服务运行,上次重新启动次数,系统上的用户名,路由信息。<br><br>模块作用 :<br><br>其扫描范围的IP地址来确定SNMP设备团体字符串的模块。<br> |
参数
1 2 3 | BLANK_PASSWORDS :空密码(可选)<br> RHOSTS :目标<br> THREADS : 线程<br><br>PASS_FILE :字典文件(默认使用自带字典,也可以自己指定密码文件) |
使用
auxiliary/scanner/snmp/snmp_enum
介绍
1 2 | 作用:<br>获取到community 如果有可读权限,可以使用这个模块读取系统信息 |
参数
1 | COMMUNITY : 团体字符串<br><br>RHOSTS : 目标 |
使用
读取信息的多少也是不一样的,我在其他测试过程中,可以读取很多信息,本次测试的主机能读取的系统信息很少。
补充:
还有别的方法可以读取系统信息
https://www.cnblogs.com/-wenli/p/9571057.html
auxiliary/scanner/snmp/snmp_enumusers
介绍
1 | 作用:<br>用于windows系统<br>枚举用户列表 |
参数
1 | RHOSTS : 目标<br><br>COMMUNITY : 团体字符串<br><br> |
使用
使用模块没有扫描出用户,后来使用nmap扫了下,发现是个unix系统,注意这个模块只能用在windows上。
auxiliary/scanner/snmp/snmp_enumshares
介绍
1 | 作用:<br>显示非隐藏的文件共享<br>只能用于windows系统 |
参数
1 2 3 | RHOSTS : 目标 COMMUNITY : 团体字符串 |
使用
在这里就不多演示,方法都一样。
auxiliary/scanner/snmp/snmp_set
介绍
1 2 3 | 作用: 修改系统配置 前提条件是获得目标community,以及有可写权限 |
参数
1 | OID :每个设置选项都有一个编号<br><br><br>RHOSTS :目标 |
OIDVALUE :设置选项的值
snmp oid
补充:https://www.cnblogs.com/-wenli/p/9571245.html
使用:
这里不做演示。
分类:
内网渗透
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?