美文网首页
任务155:Msf-信息收集 密码嗅探和SNAP扫描

任务155:Msf-信息收集 密码嗅探和SNAP扫描

作者: FKTX | 来源:发表于2017-11-26 10:28 被阅读0次

    msf密码嗅探的原理就和抓包差不多,只不过是选择了一个模块,设置网卡接口等参数,然后run一下就可以了。

    进行SNMP扫描实验的时候,metasploitable自身的snmp设置的是环回网口,所以需要对其进行设置,vi /etc/default/snmpd,将其侦听地址改成0.0.0.0,这样就表示所有人都可以访问这个端口的服务。

    修改完毕后,再把相应的服务关闭再启动就可以了。然后netstat -pantu | grep 161就可以查看到相应的服务是否开启成功

    若是目标开启了161端口,那么用msf中的snmp_login模块,默认是用自带的字典,然后暴力跑一遍,一旦爆出community,那么就可以进行下一步,使用snmp_enum模块来爆出系统信息

    可以看到,爆出了非常多的系统信息(上面的那个是对linux系统进行的枚举,而我估计snmp_login模块也可以用于windows系统)

    snmp_enumusers和snmp_enumshares分别枚举的是windows的用户信息和文件共享信息(隐藏的文件共享无法列出)

    总结:

    针对密码嗅探的模块

    针对linux和windows的snmp服务的模块(snmp是161端口)

    相关文章

      网友评论

          本文标题:任务155:Msf-信息收集 密码嗅探和SNAP扫描

          本文链接:https://www.haomeiwen.com/subject/dnahbxtx.html