当前位置: 代码迷 >> 综合 >> 2022-渗透测试-信息收集-Metasploit(基于SNMP协议)
  详细解决方案

2022-渗透测试-信息收集-Metasploit(基于SNMP协议)

热度:82   发布时间:2023-12-24 00:17:18.0

目录

 实战-使用snmp_enum 模块通过snmp协议扫描目标服务器信息


简单网络管理协议(SNMP),该协议能够支持网络管理系统,用以监测到网络上的设备是否引起管理上关注的情况。

先使用root用户到Metasploitable2-Linux主机上修改一下SNMP服务,因为默认服务是不对外开放的。

命令: vim /etc/default/snmpd

 我们将只监听本机IP127.0.0.1改为0.0.0.0

 重启服务  /etc/init.d/snmpd restart

 查看是否处于监听状态 netstat -pantu |  grep 161

 实战-使用snmp_enum 模块通过snmp协议扫描目标服务器信息

1.查找snmp_enum模块

2.使用auxiliary/scanner/snmp/snmp_enum模块

 3.查找需要配置的参数

 4.设置目标主机  set RHOSTS 192.168.1.180

 5.run

6.从中可以获取的信息

ip、主机名、操作系统、系统日期、

 MAC地址

 网络IP和路由信息

 硬盘存储信息

硬件信息

 进程

文件系统

 注:可以看到通过snmp协议探测到的信息非常多。如服务器硬件信息和服务器当前运行的进程,这两方面是其他扫描方式获取不到的。但前提是目标主机开启这个服务。