任务155:Msf-信息收集 密码嗅探和SNAP扫描

msf密码嗅探的原理就和抓包差不多,只不过是选择了一个模块,设置网卡接口等参数,然后run一下就可以了。

进行SNMP扫描实验的时候,metasploitable自身的snmp设置的是环回网口,所以需要对其进行设置,vi /etc/default/snmpd,将其侦听地址改成0.0.0.0,这样就表示所有人都可以访问这个端口的服务。

修改完毕后,再把相应的服务关闭再启动就可以了。然后netstat -pantu | grep 161就可以查看到相应的服务是否开启成功

若是目标开启了161端口,那么用msf中的snmp_login模块,默认是用自带的字典,然后暴力跑一遍,一旦爆出community,那么就可以进行下一步,使用snmp_enum模块来爆出系统信息


可以看到,爆出了非常多的系统信息(上面的那个是对linux系统进行的枚举,而我估计snmp_login模块也可以用于windows系统)

snmp_enumusers和snmp_enumshares分别枚举的是windows的用户信息和文件共享信息(隐藏的文件共享无法列出)

总结:

针对密码嗅探的模块

针对linux和windows的snmp服务的模块(snmp是161端口)

你可能感兴趣的:(任务155:Msf-信息收集 密码嗅探和SNAP扫描)