<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡掃描:利用SNMP服務

    Ann2021-08-05 10:08:55

    SNMP(Simple Network Management Protocol,簡單網絡管理協議)是由一組網絡管理的標準組成,包含一個應用層協議和一組資源對象。該協議能夠支持網絡管理系統,用以監測連接到網絡上的設備是否有任何引起管理上關注的情況。本文介紹利用SNMP服務獲取主機信息的方法。


    1. SNMP服務概述


    SNMP是一種簡單的網絡管理協議,它使用UDP協議通過以太網來執行網絡管理。下面介紹SNMP服務的一些基礎知識。


    (1)SNMP服務的構成


    SNMP協議主要由兩大部分構成,分別是SNMP管理站和SNMP代理。其中,SNMP管理站是一個中心節點,負責收集維護各個SNMP元素的信息,并對這些信息進行處理,最后反饋給網絡管理員;而SNMP代理是運行在各個被管理的網絡節點之上,負責統計該節點的各項信息,并且負責與SNMP管理站交互,接收并執行管理站的命令,上傳各種本地的網絡信息。


    SNMP管理站和SNMP代理之間是松散耦合的關系。它們之間的通信是通過UDP協議完成的。一般情況下,SNMP管理站通過UDP協議向SNMP代理發送各種命令。當SNMP代理收到命令后,返回SNMP管理站需要的參數。當SNMP代理檢測到網絡元素異常的時候,也可以主動向SNMP管理站發送消息,通知當前異常狀況。


    (2)SNMP工作方式


    SNMP服務采用UDP協議在管理端和代理端之間傳輸信息。SNMP采用UDP端口161接收和發送請求,162端口接收Trap信息,執行SNMP的設備默認都必須使用這些端口。


    (3)SNMP版本


    SNMP目前共有v1、v2和v3 3個版本,這3個版本的區別如下。


    SNMP v1:是SNMP協議的最初版本,不過依然是眾多廠家實現SNMP的基本方式。


    SNMP v2:通常指基于Community的SNMP V2,Community實質上就是密碼。


    SNMP v3:是最新版本的SNMP。其最大改進在于安全性,增加了對認證和密文傳輸的支持。


    2. 暴力破解SNMP服務


    如果要訪問SNMP服務,則需要知道其密碼。所以,如果要利用SNMP服務來獲取主機信息的話,則需要先知道其加密的密碼串。下面介紹暴力破解SNMP服務的方法。


    (1)使用Onesixtyoue工具


    Onesixtyoue是一個專門針對于SNMP協議的掃描器。如果指定其密碼,即可獲取到目標主機的相關信息;如果不知道密碼,也可以用來實施密碼破解。使用Onesixtyoue工具破解SNMP服務密碼的語法格式如下:


    onesixtyoue [host] -c [communityfile]


    其中,-c[communityfile]選項用于指定嘗試的密碼文件。


    使用Onesixtyoue工具破解SNMP服務密碼。執行命令如下:


    root@daxueba:~# onesixtyone 192.168.1.5 -c /root/password.lst

    Scanning 1 hosts, 15 communities

    192.168.1.5 [public] Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT

    COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)


    從輸出的信息可以看到,使用Onesixtyoue工具成功破解出了SNMP服務的密碼,并且獲取到了目標主機信息。其中,破解出的密碼為public;目標主機的硬件為Intel64、操作系統為Windows Version 6.1。


    (2)使用Hydra工具


    Hydra是著名的黑客組織THC的一款開源暴力破解工具。目前,該工具支持破解的服務有FTP、MySQL、SNMP、SSH等。用于暴力破解SNMP服務的語法格式如下:


    hydra -P [passwordfile] [host] snmp


    其中,-P選項指定用于破解的密碼文件。


    使用Hydra工具實施SNMP服務暴力破解。執行命令如下:


    root@daxueba:~# hydra -P /root/password.lst 192.168.1.5 snmp

    Hydra v8.6 (c) 2017 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

    Hydra (http://www.thc.org/thc-hydra) starting at 2021-08-04 14:33:50

    [DATA] max 15 tasks per 1 server, overall 15 tasks, 15 login tries (l:1/p:15),~1 try per task

    [DATA] attacking snmp://192.168.1.5:161/

    [161][snmp] host: 192.168.1.5  password: public

    1 of 1 target successfully completed, 1 valid password found

    Hydra (http://www.thc.org/thc-hydra) finished at 2021-08-04 14:33:58


    從以上輸出的信息可以看到,使用Hydra工具成功破解出了目標主機上SNMP服務的密碼,該密碼為public。


    (3)使用Nmap工具


    在Nmap工具中提供了一個腳本snmp-brute,可以用來實施SNMP服務暴力破解。其中,使用該腳本實施暴力破解的語法格式如下:


    nmap -sU -p [port] --script=snmp-brute [host] --script-args=snmp-brute.

    communitiesdb=[password]


    以上語法中的選項及含義如下:


    -sU:實施UDP掃描。

    -p[port]:指定目標服務的端口。

    --script:實施SNMP服務暴力破解腳本。

    --script-args:指定實施暴力破解的參數。


    對目標SNMP服務實施暴力破解。執行命令如下:


    root@daxueba:~# nmap -sU -p 161 --script=snmp-brute 192.168.1.5 --script-

    args=snmp-brute.communitiesdb=/root/password.lst

    Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-04 14:35 CST

    Nmap scan report for test-pc (192.168.1.5)

    Host is up (0.00025s latency).

    PORT  STATE     SERVICE

    161/udp  open|filtered   snmp

    | snmp-brute:

    |_ public - Valid credentials #有效認證

    MAC Address: 00:0C:29:21:8C:96 (VMware)

    Nmap done: 1 IP address (1 host up) scanned in 2.11 seconds


    從輸出的信息可以看到,使用Nmap工具成功破解出了目標服務的密碼,該密碼為public。

    undefined

    3. 獲取主機信息


    當確定目標主機上開啟了SNMP服務時,可以利用SNMP服務來獲取主機信息。下面介紹獲取主機信息的方法。


    (1)使用Onesixtyoue工具


    Onesixtyoue是一個簡單的SNMP分析工具,使用該工具,僅請求指定地址的系統描述值。在使用Onesixtyoue工具分析SNMP時,需要指定目標IP地址和社區字符串。該工具默認的社區字符串是public。使用Onesixtyoue工具獲取主機信息的語法格式如下:


    onesixtyone [host] [community]


    例如,使用Onesixtyoue工具,獲取主機信息。執行命令如下:


    root@daxueba:~# onesixtyone 192.168.6.109 public

    Scanning 1 hosts, 1 communities

    192.168.6.109 [public] Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT

    COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)


    從以上輸出信息中,可以看到顯示出了主機192.168.6.109的操作系統類型、版本和系統硬件等信息。


    (2)使用SNMPwalk工具


    SNMPwalk是一個比較復雜的SNMP掃描工具,它可以收集使用SNMP社區字符串設備的大量信息。使用SNMPwalk工具獲取主機信息的語法格式如下:


    snmpwalk [host] -c [community] -v [version]


    以上語法中的選項及含義如下。


    -c:指定SNMP服務的密碼串。

    -v:指定使用的SNMPwalk版本。目前有1c、2c和3c這3個版本。


    使用SNMPwalk工具利用主機192.168.1.5上的SNMP服務來獲取主機信息。在該主機中SNMP服務默認的社區字符串為public,版本為2c。執行命令如下:


    root@daxueba:~# snmpwalk 192.168.1.5 -c public -v 2c

    iso.3.6.1.2.1.1.1.0 = STRING: "Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)"

    iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.311.1.1.3.1.1

    iso.3.6.1.2.1.1.3.0 = Timeticks: (649146) 1:48:11.46

    iso.3.6.1.2.1.1.4.0 = ""

    iso.3.6.1.2.1.1.5.0 = STRING: "Test-PC"

    iso.3.6.1.2.1.1.6.0 = ""

    iso.3.6.1.2.1.1.7.0 = INTEGER: 76

    iso.3.6.1.2.1.2.1.0 = INTEGER: 24

    iso.3.6.1.2.1.2.2.1.1.1 = INTEGER: 1

    iso.3.6.1.2.1.2.2.1.1.2 = INTEGER: 2

    iso.3.6.1.2.1.2.2.1.1.3 = INTEGER: 3

    iso.3.6.1.2.1.2.2.1.1.4 = INTEGER: 4

    iso.3.6.1.2.1.2.2.1.1.5 = INTEGER: 5

    iso.3.6.1.2.1.2.2.1.1.6 = INTEGER: 6

    iso.3.6.1.2.1.2.2.1.1.7 = INTEGER: 7

    iso.3.6.1.2.1.2.2.1.1.8 = INTEGER: 8

    iso.3.6.1.2.1.2.2.1.1.9 = INTEGER: 9

    iso.3.6.1.2.1.2.2.1.1.10 = INTEGER: 10

    iso.3.6.1.2.1.2.2.1.1.11 = INTEGER: 11

    iso.3.6.1.2.1.2.2.1.1.12 = INTEGER: 12

    iso.3.6.1.2.1.2.2.1.1.13 = INTEGER: 13

    iso.3.6.1.2.1.2.2.1.1.14 = INTEGER: 14

    iso.3.6.1.2.1.2.2.1.1.15 = INTEGER: 15

    iso.3.6.1.2.1.2.2.1.1.16 = INTEGER: 16

    iso.3.6.1.2.1.2.2.1.1.17 = INTEGER: 17

    iso.3.6.1.2.1.2.2.1.1.18 = INTEGER: 18

    iso.3.6.1.2.1.2.2.1.1.19 = INTEGER: 19

    iso.3.6.1.2.1.2.2.1.1.20 = INTEGER: 20

    iso.3.6.1.2.1.2.2.1.1.21 = INTEGER: 21

    iso.3.6.1.2.1.2.2.1.1.22 = INTEGER: 22

    iso.3.6.1.2.1.2.2.1.1.23 = INTEGER: 23

    iso.3.6.1.2.1.2.2.1.1.24 = INTEGER: 24

    iso.3.6.1.2.1.2.2.1.2.1 = Hex-STRING: 53 6F 66 74 77 61 72 65 20 4C 6F 6F 70 62 61 63 6B 20 49 6E 74 65 72 66 61 63 65 20 31 00

    iso.3.6.1.2.1.2.2.1.2.2 = Hex-STRING: 57 41 4E 20 4D 69 6E 69 70 6F 72 74 20 28 53 53 54 50 29 00

    iso.3.6.1.2.1.2.2.1.2.3 = Hex-STRING: 57 41 4E 20 4D 69 6E 69 70 6F 72 74 20 28 4C 32 54 50 29 00


    從以上輸出信息中可以看到顯示出了主機192.168.1.5上大量設備的唯一標識符(OID)信息。


    (3)使用snmp-check工具


    snmp-check是一款枚舉SNMP信息工具,該工具會顯示具體信息名稱,而不像SNMPwalk工具一樣只顯示iso序列號。snmp-check工具支持的枚舉包括設備、域、硬件,以及存儲信息、主機名和監聽端口等。使用snmp-check工具枚舉SNMP信息的語法格式如下:


    snmp-check [option] [target IP address]


    這里常用的選項option及含義如下。


    -p:指定SNMP服務的端口,默認是161。

    -c:指定SNMP服務的密碼串,默認是public。

    -v:指定SNMP版本,可指定的版本有1和2c,其中,默認版本是1。

    -t:指定超時值,默認是5秒。


    使用snmp-check工具獲取目標主機信息,執行命令如下:


    root@daxueba:~# snmp-check 192.168.1.5


    執行以上命令后,將會輸出大量與主機相關的信息。下面依次介紹每個部分,并對其輸出結果進行描述。


    1)獲取到的系統信息,如主機名、IP地址、操作系統類型及架構等。具體如下:


    snmp-check v1.9 - SNMP enumerator

    Copyright (c) 2005-2015 by Matteo Cantoni (www.nothink.org)

    [+] Try to connect to 192.168.1.5:161 using SNMPv1 and community 'public'

    [*] System information:

    Host IP address  : 192.168.1.5  #目標主機IP地址

    Hostname  : Test-PC   #主機名

    Description  : Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)  #描述信息

    Contact  #聯系人

    Location  #描述

    Uptime snmp  : 04:59:17.32  #SNMP服務運行的時間

    Uptime system : 02:03:16.26  #目標系統運行的時間

    System date : 2021-08-04 16:15:50.0  #當前目標系統的時間

    Domain  : WORKGROUP


    輸出的信息顯示了該系統中的所有用戶。其中,目標主機中的用戶有bob、ftp、Test等。


    2)獲取用戶賬號信息:


    [*] User accounts:

    bob

    ftp

    Test

    Guest

    Administrator

    HomeGroupUser$


    輸出的信息顯示了該系統中的所有用戶。其中,目標主機中的用戶有bob、ftp、Test等。


    3)獲取網絡信息:


    [*] Network information:

    IP forwarding enabled  : no  #是否啟用IP轉發

    Default TTL   : 128   #默認TTL值

    TCP segments received  : 19004  #收到TCP段

    TCP segments sent  : 16820  #發送TCP段

    TCP segments retrans  : 179   #重發TCP端

    Input datagrams  : 28944  #輸入數據報

    Delivered datagrams  : 35035  #傳輸的數據報

    Output datagrams  : 43038  #輸出數據報


    以上信息顯示了該目標系統中網絡的相關信息,如默認TTL值、收到TCP段、發送TCP段、重發TCP段等。


    4)獲取網絡接口信息:


    [*] Network interfaces:

    Interface  : [ up ] Software Loopback Interface 1 #接口描述信息

    Id    : 1   #接口ID

    Mac Address   : :::::   #MAC地址

    Type  : softwareLoopback  #接口類型

    Speed   : 1073 Mbps   #接口速度

    MTU  : 1500  #最大傳輸單元

    In octets   : 0   #八位字節輸入

    Out octets   : 0   #八位字節輸出

    Interface  : [ up ] WAN Miniport (SSTP)

    Id   : 2

    Mac Address   : :::::

    Type    : unknown

    Speed  : 1073 Mbps

    MTU   : 4091

    In octets    : 0

    Out octets  : 0

    ……省略部分內容

    Interface : [ up ] WAN Miniport (Network Monitor)-QoS Packet Scheduler-0000

    Id   : 24

    Mac Address   : a8:ac:20:52:41:53

    Type    : ethernet-csmacd

    Speed    : 1073 Mbps

    MTU    : 1500

    In octets    : 0

    Out octets   : 0


    以上輸出信息顯示了當前系統中的所有接口信息。其中,分別顯示了每個接口的ID、MAC地址、類型、速度和最大傳輸單元等。


    5)獲取網絡IP信息:


    [*] Network IP:

    Id   IP Address  Netmask Broadcast

    1   127.0.0.1  255.0.0.0  1

    11  192.168.1.5  255.255.255.0 1

    18  192.168.67.1 255.255.255.0  1

    17  192.168.254.1 255.255.255.0  1


    以上顯示的信息,表示當前目標主機中所有的網絡接口地址信息。從以上輸出信息中可以看到共有4個接口。其中,IP地址分別是127.0.0.1、192.168.1.5、192.168.67.1和192.168.254.1。


    6)獲取路由信息:


    [*] Routing information:

    Destination  Next hop  Mask   Metric

    0.0.0.0  192.168.1.1  0.0.0.0   10

    127.0.0.0  127.0.0.1   255.0.0.0  306

    127.0.0.1  127.0.0.1  255.255.255.255   306

    127.255.255.255  127.0.0.1  255.255.255.255  306

    192.168.1.0  192.168.1.5   255.255.255.0  266

    192.168.1.5  192.168.1.5  255.255.255.255  266

    192.168.1.255  192.168.1.5  255.255.255.255  266

    192.168.67.0  192.168.67.1  255.255.255.0  276

    192.168.67.1  192.168.67.1  255.255.255.255  276

    192.168.67.255  192.168.67.1  255.255.255.255  276

    192.168.254.0  192.168.254.1  255.255.255.0  276

    192.168.254.1  192.168.254.1  255.255.255.255 276

    192.168.254.255  192.168.254.1  255.255.255.255  276

    224.0.0.0   127.0.0.1  240.0.0.0  306

    255.255.255.255  127.0.0.1  255.255.255.255  306


    以上信息表示目標系統的一個路由表信息,該路由表包括目的地址、下一跳地址、子網掩碼及距離。


    7)獲取監聽的TCP端口:


    [*] TCP connections and listening ports:

    Local address  Local port  Remote address  Remote port  State

    0.0.0.0  21  0.0.0.0   0  listen

    0.0.0.0  22  0.0.0.0   0  listen

    0.0.0.0  135   0.0.0.0  0 listen

    0.0.0.0  443  0.0.0.0  0  listen

    0.0.0.0   902  0.0.0.0   0  listen

    0.0.0.0  912  0.0.0.0  0  listen

    127.0.0.1 1434  0.0.0.0  0   listen

    127.0.0.1  5357  127.0.0.1  49733  timeWait

    127.0.0.1  8307  0.0.0.0   0  listen

    127.0.0.1  14147  0.0.0.0  0  listen

    192.168.1.5  139  0.0.0.0  0  listen

    192.168.1.5   49161  42.236.37.114  80  established

    192.168.1.5  49730  223.167.166.52  80  established

    192.168.67.1  139   0.0.0.0   0  listen

    192.168.254.1  139  0.0.0.0   0  listen


    以上信息表示兩臺主機建立TCP連接后的信息,包括本地地址(Local address)、本地端口(Local port)、遠端主機地址(Remote address)、遠端主機端口(Remote port)和狀態(State)。

    undefined

    8)獲取監聽的UDP端口信息:


    [*] Listening UDP ports:

    Local address     Local port

    0.0.0.0        161

    0.0.0.0        500

    0.0.0.0        3544

    0.0.0.0        3600

    0.0.0.0        3702

    0.0.0.0        4500

    0.0.0.0        5355

    0.0.0.0        45769

    0.0.0.0        50529

    0.0.0.0        60289

    0.0.0.0        60399

    0.0.0.0        62219

    127.0.0.1       1900

    127.0.0.1       56372

    192.168.1.5      137

    192.168.1.5      138

    192.168.1.5      1900

    192.168.1.5      56371

    192.168.1.5      65005

    192.168.67.1     137

    192.168.67.1     138

    192.168.67.1     1900

    192.168.254.1     137

    192.168.254.1     138

    192.168.254.1     1900


    以上信息表示目標主機中已開啟的UDP端口號。其中,開放的端口有137、138和1900等。


    9)獲取網絡服務信息:


    [*] Network services:

    Index     Name

    0     Power

    1     Server

    2     Themes

    3      IP Helper

    4      DNS Client

    5      Superfetch

    6     DHCP Client

    7     Workstation

    8      SNMP Service

    9     VMware Tools

    10    主動防御

    11     Offline Files

    …省略部分內容

    61     SQL Server Integration Services

    62     VMware 物理磁盤助手服務

    63     Function Discovery Provider Host

    64     Peer Networking Identity Manager

    65      System Event Notification Service

    66     World Wide Web Publishing Service

    67     Extensible Authentication Protocol

    68      Windows Management Instrumentation

    69     Windows Process Activation Service

    70     Distributed Transaction Coordinator

    71     IKE and AuthIP IPsec Keying Modules

    72     Desktop Window Manager Session Manager

    73      Background Intelligent Transfer Service

    74      Function Discovery Resource Publication

    75      VMware Alias Manager and Ticket Service

    76      WinHTTP Web Proxy Auto-Discovery Service

    77     SQL Server Analysis Services (MSSQLSERVER)


    以上信息顯示了目標主機中安裝的所有服務。在以上信息中,第1列表示服務索引,第2列表示服務名稱。由于篇幅所限,這里只列出了一少部分服務。


    10)獲取進程信息:


    [*] Processes:

    Id  Status   Name  Path  Parameters

    1   running  System Idle Process

    4   running  System

    300  running  smss.exe  \SystemRoot\System32\

    396  running  csrss.exe  %SystemRoot%\system32\ Object

    Directory=\Windows SharedSection=1024,20480,768 Windows=On SubSystem Type=Windows ServerDll=basesrv,1 ServerDll=winsrv:User

    436  running  wininit.exe

    448  running csrss.exe  %SystemRoot%\system32\ Object

    Directory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:User

    484  running  winlogon.exe

    540  running  services.exe  C:\Windows\system32\

    556 running  lsass.exe  C:\Windows\system32\

    564  running lsm.exe  C:\Windows\system32\

    652  running  svchost.exe

    696 running vmtoolsd.exe C:\Program Files\VMware\VMware Tools\ -n vmusr


    從以上顯示的信息中可以看到共有5列,分別是ID號(Id)、狀態(Status)、進程名(Name)、路徑(Path)和參數(Parameters)。限于篇幅,這里僅簡單列舉了幾個進程的相關信息。


    11)獲取存儲信息:


    [*] Storage information:

    Description  : ["C:\\ Label: Serial Number d0ce180b"] #描述信息

    Device id : [#] #設備ID

    Filesystem type  : ["unknown"] #文件系統類型

    Device unit : [#] #設備單元

    Memory size  : 299.90 GB  #內存總大小

    Memory used  : 49.66 GB  #已用內存大小

    Description       : ["D:\\"]

    Device id  : [#]

    Filesystem type : ["unknown"]

    Device unit  : [#]

    Memory size  : 0 bytes

    Memory used : 0 bytes

    Description  : ["E:\\ Label:\xD0\xC2\xBC\xD3\xBE\xED

    Serial Number c6d01134"]

    Device id  : [#]

    Filesystem type : ["unknown"]

    Device unit : [#]

    Memory size   : 300.00 GB

    Memory used  : 24.54 GB

    Description  : ["Virtual Memory"]

    Device id  : [#]

    Filesystem type : ["unknown"]

    Device unit : [#]

    Memory size   : 4.00 GB

    Memory used  : 1.66 GB

    Description : ["Physical Memory"]

    Device id  : [#]

    Filesystem type  : ["unknown"]

    Device unit : [#]

    Memory size  : 2.00 GB

    Memory used : 1.05 GB


    該部分顯示了系統中的所有磁盤信息,包括盤符名、設備ID、文件系統類型、總空間大小及已用空間大小。


    12)獲取文件系統信息:


    [*] File system information:

    Index   : 1   #索引

    Mount point   :   #掛載點

    Remote mount point  : -  #遠程掛載點

    Access  : 1  #是否允許訪問

    Bootable  : 0  #是否可以引導


    以上顯示了當前目標主機的文件系統信息。從以上信息中可以看到文件系統的索引、掛載點及訪問權限等信息。


    13)獲取設備信息:


    [*] Device information:

    Id   Type   Status   Descr

    1  unknown   running  Snagit 11 Printer

    2   unknown  running  Microsoft XPS Document Writer

    3   unknown  running  Microsoft Shared Fax Driver

    4  unknown  running  Unknown Processor Type

    5  unknown  unknown  Software Loopback Interface 1

    6  unknown   unknown  WAN Miniport (SSTP)

    7  unknown  unknown  WAN Miniport (L2TP)

    8   unknown   unknown   WAN Miniport (PPTP)

    9   unknown   unknown  WAN Miniport (PPPOE)

    ……省略部分內容

    29  unknown  unknown  D:\

    30  unknown  running  Fixed Disk

    31  unknown  running  Fixed Disk

    32 unknown  running  IBM enhanced (101- or 102-key) keyboard,

    Subtype=(0)

    33  unknown    unknown     COM1:


    以上信息顯示了該系統中所有設備的相關信息,如打印設備、網絡設備和處理器等。


    14)獲取軟件組件信息:


    [*] Software components:

    Index    Name

    1   DAEMON Tools Lite

    2   Microsoft SQL Server 2005 (64 λ)

    3    USBPcap 1.2.0.4

    4   WinRAR 5.50 (64-λ)

    5   Microsoft .NET Framework 4.7.2

    6   Microsoft SQL Server ?????????????(???)

    7   Microsoft Visual C++ 2017 x64 Additional Runtime –14.12.25810

    8   Microsoft .NET Framework 4.7.2 (CHS)

    9   VMware Tools

    10  Microsoft SQL Server 2005 ??????

    11  Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161

    12  Microsoft SQL Server 2005 Analysis Services (64 λ)

    13  Microsoft Visual C++ 2013 x64 Additional Runtime –12.0.21005

    14  Microsoft .NET Framework 4.7.2

    15  Microsoft .NET Framework 4.7.2 (????????)

    16  Microsoft SQL Server 2005 Integration Services (64 λ)

    17  SQLXML4

    18  VMware Workstation

    19   Microsoft Visual C++ 2013 x64 Minimum Runtime –12.0.21005

    20  Microsoft SQL Server VSS ??д??

    21  Microsoft Visual C++ 2017 x64 Minimum Runtime –14.12.25810

    22  Microsoft SQL Server Native Client

    23  Microsoft SQL Server 2005 Notification Services (64 λ)

    24  Microsoft SQL Server 2005 Tools (64 λ)

    25  Microsoft SQL Server 2005 (64 λ)


    以上信息顯示了目標主機中安裝的所有軟件組件。例如,安裝的軟件組件有DAEMON Tools Lite、Microsoft SQL Server 2005(64λ)、USBPcap 1.2.0.4和WinRAR 5.50(64-λ)等。


    15)IIS服務信息:


    [*] IIS server information:

    TotalBytesSentLowWord  : 0  #發送的最低總字節數

    TotalBytesReceivedLowWord : 0 #接收的最低總字節數

    TotalFilesSent  : 0  #總共發送的文件

    CurrentAnonymousUsers  : 0 #當前匿名用戶

    CurrentNonAnonymousUsers  : 0  #當前非匿名用戶

    TotalAnonymousUsers  : 0  #匿名用戶總數

    TotalNonAnonymousUsers   : 0 #非匿名用戶總數

    MaxAnonymousUsers  : 0 #最大匿名用戶總數

    MaxNonAnonymousUsers  : 0  #最大非匿名用戶總數

    CurrentConnections  : 0 #當前連接數

    MaxConnections : 0  #最大連接數

    ConnectionAttempts  : 0  #嘗試連接數

    LogonAttempts  : 0  #嘗試登錄數

    Gets  : 0  #Get請求數

    Posts  : 0  #Post請求數

    Heads  : 0  #Head請求數

    Others  : 0  #其他請求數

    CGIRequests   : 0  #CGI請求數

    BGIRequests  : 0  #BGI請求數

    NotFoundErrors  : 0 #沒有找到的錯誤數


    以上輸出信息顯示了目標主機中IIS服務的相關信息,包括服務器允許發送/接收的字節數、匿名用戶和最大連接數等信息。


    16)共享信息:


    [*] Share:

    Name : Users

    Path   : C:\Users

    Comment  :

    Name  : share

    Path  : E:\share

    Comment  :


    在以上信息中顯示了目標主機中的共享用戶和文件名。從顯示的結果可以看到,共享的用戶為Users、共享的文件夾為E:\share。

    網絡命令snmp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SNMP(Simple Network Management Protocol,簡單網絡管理協議)是由一組網絡管理的標準組成,包含一個應用層協議和一組資源對象。該協議能夠支持網絡管理系統,用以監測連接到網絡上的設備是否有任何引起管理上關注的情況。本文介紹利用SNMP服務獲取主機信息的方法
    網絡設備越來越大,就需要實時去管理如此諸多的設備,SNMP應運而生。
    1.命令簡介 tcpdump 是一款類 Unix/Linux 環境下的抓包工具,允許用戶截獲和顯示發送或收到的網絡數據包。tcpdump 是一個在 BSD 許可證下發布的自由軟件。 2.命令格式
    1.命令簡介 tcpdump 是一款類 Unix/Linux 環境下的抓包工具,允許用戶截獲和顯示發送或收到的網絡數據包。tcpdump 是一個在 BSD 許可證下發布的自由軟件。 2.命令格式 tcpdump [ -AbdDefhlLnNOpqRStuUvxX ] [ -B buffer_size ] [ -c count ]
    管理員角色對于保護網絡免受攻擊至關重要,需要配備專門人員來保護網絡上的設備、應用程序和信息。應在網絡邊界實施多層防御,以抵御外部威脅,監控和限制出入流量。在整個網絡中部署多層下一代防火墻,限制出入流量,檢查網絡區域之間的所有內部活動。NAC方案可防止未授權物理連接,監控網絡上已授權的物理連接。為防護這些漏洞,管理員應禁用所有不必要的功能,并對流向VPN網關的流量采用嚴格的流量過濾規則。
    它支持針對網絡層、協議、主機、網絡或端口的過濾,并提供 and、or、not 等邏輯語句來幫助你摘取有用信息。輔助功能型:gateway、less、broadcast、greater4、tcpdump 捕獲方式tcpdump [協議類型] [源或目標] [主機名稱或 IP] [or/and/not/!條件組合] [端口] [端口號] ……
    僵尸網絡于2020年11月出現在威脅領域,在某些情況下,攻擊利用了最近披露的漏洞來注入OS命令。攻擊旨在破壞受感染的系統以創建IRC僵尸網絡,該僵尸網絡以后可用于進行多種惡意活動,包括DDoS攻擊和加密采礦活動。一旦感染了設備,它將稍后用作攻擊平臺。它們在代碼的不同功能中用于不同的檢查系統的TerraMaster TOS版本創建和發送數據包中間人攻擊的ARP中毒。該僵尸網絡尚處于早期階段,在分析時,IRC面板顯示它僅控制188個僵尸網絡
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类