BT5 autoscan genlist ADMsnmp snmpcheck使用

首先准备两个虚拟机,一个靶机Windows server 2003 ip 192.168.73.129。攻击机bt5 ip 192.168.73.128

autoscan

首先autoscan在这里点开

点击forward

这里要Add一个网段,就是靶机所处的网段,子网掩码先选择255.255.255.0,接着就写区间。写完之后点OK。之后选择新加的网段,点击Forward

这里就默认的localhost,点击forward

扫描二维码关注公众号,回复: 4046612 查看本文章

这里选择我们的网卡,点一下eth0,之后点击forward,出现一个页面之后再点forward,就开始扫描了。

看到这里就是开始扫描了,扫描的有点慢,等一等。

看到这样就是扫描完成了。可以看到我们的靶机192.168.73.129已经被扫描出来了。点击还能在右侧看到详细信息。

genlist

先直接在console中打genlist。看到提示信息

所以我们直接用-s选项指定目标网段即可开始扫描。注意网段是10.0.0.\*方式的。这个扫描也有点慢,等一等就好

可以看到扫描到存活主机了。

ADMsnmp 猜解snmp团体字符串

位置在这里

我们直接输入./ADMsnmp看看他的选项

可以看到它是先指定一个目标主机,然后选择一个文件来进行团体猜解。在这个目录下还有个文件snmp.passwd。我们cat查看

可以看到里面有一些团体的名字了。我们直接使用这个文件就好了。

./ADMsnmp 192.168.73.129 -wordf snmp.passwd

可以看到它说团体名为admin的是有可写权限的

但是我的windows是开了public的。。但没有扫出来。。有点神奇。

snmpcheck 通过snmp获取信息

位置:

照常看选项

看到-t指定目标,-p指定端口,默认161,-c指定团体,默认public。这里我们可以用我们刚刚从ADMsnmp那里得到的admin

./snmpcheck-1.8.pl -t 192.168.73.129 -c admin

猜你喜欢

转载自blog.csdn.net/xiaopan233/article/details/83933228
BT