渗透测试常用工具-ADMsnmp进行snmp分析

一、SNMP:“简单网络管理协议”,用于网络管理的协议。SNMP用于网络设备的管理。SNMP的工作方式:管理员需要向设备获取数据,所以SNMP提供了“读”操作;管理员需要向设备执行设置操作,所以SNMP提供了“写”操作;设备需要在重要状况改变的时候,向管理员通报事件的发生,所以SNMP提供了“Trap”操作。
二、SNMP的基本思想:为不同种类的设备、不同厂家生产的设备、不同型号的设备,定义为一个统一的接口和协议,使得管理员可以是使用统一的外观面对这些需要管理的网络设备进行管理。通过网络,管理员可以管理位于不同物理空间的设备,从而大大提高网络管理的效率,简化网络管理员的工作。
三、SNMP被设计为工作在TCP/IP协议族上。SNMP基于TCP/IP协议工作,对网络中支持SNMP协议的设备进行管理。所有支持SNMP协议的设备都提供SNMP这个统一界面,使得管理员可以使用统一的操作进行管理,而不必理会设备是什么类型、是哪个厂家生产的。如下图
在这里插入图片描述

关于snmp协议:snmp协议分析

工作原理

ADMsnmp用于暴力PJSNMP community字串,使用一个预先定义的“wordlist”。 命令格式:./ADMsnmp 192.168.1.1 -wordfile snmp.password9. Snmp Enum 在获取community后,可以使用snmp enum获取大量关于Cisco,windows和linux的信息,速度较快。Admsnmp爆破过程是通过暴力尝试匹配SNMP的id或密码,使用基于字典的尝试猜测/破解SNMP社区字符串。只读类字符串类似于用户id或密码。它与每个SNMP get请求一起发送,并允许(或拒绝)访问路由器或其他设备的统计信息。如果字符串是正确的,设备将响应请求的信息。如果字符串不正确,设备就会忽略请求而不响应。

实验测试

bt5自带工具
路径
/pentest/enumeration/snmp/admsnmp
在这里插入图片描述 : 主机扫描
[-guessname] : 猜密码和主机名
[-wordfile] : 密码字典
[-outputfile] : 输出文件
[-waitfor] : 每个发送SNMP请求的毫秒时间
[-sleep] : 扫描过程秒数
[-manysend] : 多少寄一个包裹到发送的请求
[-inter] : 时间等在对每个请求之后

1.–woadfile 指定字典目录
2.snmap.passwd 字典文件
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

发布了70 篇原创文章 · 获赞 17 · 访问量 6691

猜你喜欢

转载自blog.csdn.net/qq_38626043/article/details/104379139
今日推荐