接下来,我们来看看SNMP扫描。 SNMP扫描通常被用于收集某一系统的大量信息,或者实际攻击远程设备。如果您可以得到具有Cisco(思科)设备的读写权限确认字符串,您实际上可以下载整个设备的配置,进行修改,然后将恶意配置上传。通常确认字符串本身是7级编码,这意味着它们非常容易被解码,拿到具体设备的授权或登录密码也就易如反掌。
Metasploit本身内置扫描SNMP的辅助模块。在执行SNMP扫描之前,需要了解几件事情。首先,“只读”和“读写”团体名(community string)对于可以提取或修改哪种类型信息发挥着重要作用。如果您可以“猜到”是“只读”或“读写”的确认字符串,你就可以获得更大的访问权限。此外,如果SNMP管理的是基于Windows的设备,通常会使用RO / RW确认字符串,这就意味着您可以获取各种对攻击者很有价值的信息,如补丁级别,服务运行,上次重新启动次数,系统上的用户名,路由信息。
注意:默认情况下,Metasploitable的SNMP服务仅侦听本地主机。这里演示的许多示例将要求您更改这一默认设置。打开并编辑“/ etc / default / snmpd”文件,并将以下内容
从
更改为
需要重新启动服务更改才能生效。重新启动后,您就能从本机侦听SNMP服务。
什么是MIB?
当通过SNMP进行查询时,有一种称为MIB的API。 MIB (Management Information Base)是管理信息库。MIB允许您查询设备并提取信息。 Metasploit已经加载了其数据库中的MIB列表,并使用它们根据获取的访问级别来查询设备的更多信息。我们来看看辅助模块。
正如我们在这里看到的,我们能够找到一个“公共”的团体名。这很可能是只读的,没有显示大量信息。但我们知道该设备是APC Web / SNMP设备和它的版本。
SNMP_ENUM模块
使用SNMP扫描模块可以收集大量信息(如开放端口,服务,主机名,进程和正常运行时间等)。使用我们的Metasploitable虚拟机作为我们的目标,我们将运行辅助/ scanner / snmp / snmp_enum模块,看看它将为我们提供什么信息。首先我们加载模块,并使用我们工作区中存储的信息设置RHOST选项,请使用hosts -R。
查看我们的SNMP扫描
可以看出,SNMP扫描为我们提供了目标系统的大量信息。虽然由于篇幅所限没有全部列出,我们仍然可以看到很多信息,如处理器类型,进程ID等。
热门跟贴