網絡掃描:利用SNMP服務
SNMP(Simple Network Management Protocol,簡單網絡管理協議)是由一組網絡管理的標準組成,包含一個應用層協議和一組資源對象。該協議能夠支持網絡管理系統,用以監測連接到網絡上的設備是否有任何引起管理上關注的情況。本文介紹利用SNMP服務獲取主機信息的方法。
1. SNMP服務概述
SNMP是一種簡單的網絡管理協議,它使用UDP協議通過以太網來執行網絡管理。下面介紹SNMP服務的一些基礎知識。
(1)SNMP服務的構成
SNMP協議主要由兩大部分構成,分別是SNMP管理站和SNMP代理。其中,SNMP管理站是一個中心節點,負責收集維護各個SNMP元素的信息,并對這些信息進行處理,最后反饋給網絡管理員;而SNMP代理是運行在各個被管理的網絡節點之上,負責統計該節點的各項信息,并且負責與SNMP管理站交互,接收并執行管理站的命令,上傳各種本地的網絡信息。
SNMP管理站和SNMP代理之間是松散耦合的關系。它們之間的通信是通過UDP協議完成的。一般情況下,SNMP管理站通過UDP協議向SNMP代理發送各種命令。當SNMP代理收到命令后,返回SNMP管理站需要的參數。當SNMP代理檢測到網絡元素異常的時候,也可以主動向SNMP管理站發送消息,通知當前異常狀況。
(2)SNMP工作方式
SNMP服務采用UDP協議在管理端和代理端之間傳輸信息。SNMP采用UDP端口161接收和發送請求,162端口接收Trap信息,執行SNMP的設備默認都必須使用這些端口。
(3)SNMP版本
SNMP目前共有v1、v2和v3 3個版本,這3個版本的區別如下。
SNMP v1:是SNMP協議的最初版本,不過依然是眾多廠家實現SNMP的基本方式。
SNMP v2:通常指基于Community的SNMP V2,Community實質上就是密碼。
SNMP v3:是最新版本的SNMP。其最大改進在于安全性,增加了對認證和密文傳輸的支持。
2. 暴力破解SNMP服務
如果要訪問SNMP服務,則需要知道其密碼。所以,如果要利用SNMP服務來獲取主機信息的話,則需要先知道其加密的密碼串。下面介紹暴力破解SNMP服務的方法。
(1)使用Onesixtyoue工具
Onesixtyoue是一個專門針對于SNMP協議的掃描器。如果指定其密碼,即可獲取到目標主機的相關信息;如果不知道密碼,也可以用來實施密碼破解。使用Onesixtyoue工具破解SNMP服務密碼的語法格式如下:
onesixtyoue [host] -c [communityfile]
其中,-c[communityfile]選項用于指定嘗試的密碼文件。
使用Onesixtyoue工具破解SNMP服務密碼。執行命令如下:
root@daxueba:~# onesixtyone 192.168.1.5 -c /root/password.lst
Scanning 1 hosts, 15 communities
192.168.1.5 [public] Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT
COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)
從輸出的信息可以看到,使用Onesixtyoue工具成功破解出了SNMP服務的密碼,并且獲取到了目標主機信息。其中,破解出的密碼為public;目標主機的硬件為Intel64、操作系統為Windows Version 6.1。
(2)使用Hydra工具
Hydra是著名的黑客組織THC的一款開源暴力破解工具。目前,該工具支持破解的服務有FTP、MySQL、SNMP、SSH等。用于暴力破解SNMP服務的語法格式如下:
hydra -P [passwordfile] [host] snmp
其中,-P選項指定用于破解的密碼文件。
使用Hydra工具實施SNMP服務暴力破解。執行命令如下:
root@daxueba:~# hydra -P /root/password.lst 192.168.1.5 snmp
Hydra v8.6 (c) 2017 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.
Hydra (http://www.thc.org/thc-hydra) starting at 2021-08-04 14:33:50
[DATA] max 15 tasks per 1 server, overall 15 tasks, 15 login tries (l:1/p:15),~1 try per task
[DATA] attacking snmp://192.168.1.5:161/
[161][snmp] host: 192.168.1.5 password: public
1 of 1 target successfully completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2021-08-04 14:33:58
從以上輸出的信息可以看到,使用Hydra工具成功破解出了目標主機上SNMP服務的密碼,該密碼為public。
(3)使用Nmap工具
在Nmap工具中提供了一個腳本snmp-brute,可以用來實施SNMP服務暴力破解。其中,使用該腳本實施暴力破解的語法格式如下:
nmap -sU -p [port] --script=snmp-brute [host] --script-args=snmp-brute.
communitiesdb=[password]
以上語法中的選項及含義如下:
-sU:實施UDP掃描。
-p[port]:指定目標服務的端口。
--script:實施SNMP服務暴力破解腳本。
--script-args:指定實施暴力破解的參數。
對目標SNMP服務實施暴力破解。執行命令如下:
root@daxueba:~# nmap -sU -p 161 --script=snmp-brute 192.168.1.5 --script-
args=snmp-brute.communitiesdb=/root/password.lst
Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-04 14:35 CST
Nmap scan report for test-pc (192.168.1.5)
Host is up (0.00025s latency).
PORT STATE SERVICE
161/udp open|filtered snmp
| snmp-brute:
|_ public - Valid credentials #有效認證
MAC Address: 00:0C:29:21:8C:96 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 2.11 seconds
從輸出的信息可以看到,使用Nmap工具成功破解出了目標服務的密碼,該密碼為public。
undefined
3. 獲取主機信息
當確定目標主機上開啟了SNMP服務時,可以利用SNMP服務來獲取主機信息。下面介紹獲取主機信息的方法。
(1)使用Onesixtyoue工具
Onesixtyoue是一個簡單的SNMP分析工具,使用該工具,僅請求指定地址的系統描述值。在使用Onesixtyoue工具分析SNMP時,需要指定目標IP地址和社區字符串。該工具默認的社區字符串是public。使用Onesixtyoue工具獲取主機信息的語法格式如下:
onesixtyone [host] [community]
例如,使用Onesixtyoue工具,獲取主機信息。執行命令如下:
root@daxueba:~# onesixtyone 192.168.6.109 public
Scanning 1 hosts, 1 communities
192.168.6.109 [public] Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT
COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)
從以上輸出信息中,可以看到顯示出了主機192.168.6.109的操作系統類型、版本和系統硬件等信息。
(2)使用SNMPwalk工具
SNMPwalk是一個比較復雜的SNMP掃描工具,它可以收集使用SNMP社區字符串設備的大量信息。使用SNMPwalk工具獲取主機信息的語法格式如下:
snmpwalk [host] -c [community] -v [version]
以上語法中的選項及含義如下。
-c:指定SNMP服務的密碼串。
-v:指定使用的SNMPwalk版本。目前有1c、2c和3c這3個版本。
使用SNMPwalk工具利用主機192.168.1.5上的SNMP服務來獲取主機信息。在該主機中SNMP服務默認的社區字符串為public,版本為2c。執行命令如下:
root@daxueba:~# snmpwalk 192.168.1.5 -c public -v 2c
iso.3.6.1.2.1.1.1.0 = STRING: "Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free)"
iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.311.1.1.3.1.1
iso.3.6.1.2.1.1.3.0 = Timeticks: (649146) 1:48:11.46
iso.3.6.1.2.1.1.4.0 = ""
iso.3.6.1.2.1.1.5.0 = STRING: "Test-PC"
iso.3.6.1.2.1.1.6.0 = ""
iso.3.6.1.2.1.1.7.0 = INTEGER: 76
iso.3.6.1.2.1.2.1.0 = INTEGER: 24
iso.3.6.1.2.1.2.2.1.1.1 = INTEGER: 1
iso.3.6.1.2.1.2.2.1.1.2 = INTEGER: 2
iso.3.6.1.2.1.2.2.1.1.3 = INTEGER: 3
iso.3.6.1.2.1.2.2.1.1.4 = INTEGER: 4
iso.3.6.1.2.1.2.2.1.1.5 = INTEGER: 5
iso.3.6.1.2.1.2.2.1.1.6 = INTEGER: 6
iso.3.6.1.2.1.2.2.1.1.7 = INTEGER: 7
iso.3.6.1.2.1.2.2.1.1.8 = INTEGER: 8
iso.3.6.1.2.1.2.2.1.1.9 = INTEGER: 9
iso.3.6.1.2.1.2.2.1.1.10 = INTEGER: 10
iso.3.6.1.2.1.2.2.1.1.11 = INTEGER: 11
iso.3.6.1.2.1.2.2.1.1.12 = INTEGER: 12
iso.3.6.1.2.1.2.2.1.1.13 = INTEGER: 13
iso.3.6.1.2.1.2.2.1.1.14 = INTEGER: 14
iso.3.6.1.2.1.2.2.1.1.15 = INTEGER: 15
iso.3.6.1.2.1.2.2.1.1.16 = INTEGER: 16
iso.3.6.1.2.1.2.2.1.1.17 = INTEGER: 17
iso.3.6.1.2.1.2.2.1.1.18 = INTEGER: 18
iso.3.6.1.2.1.2.2.1.1.19 = INTEGER: 19
iso.3.6.1.2.1.2.2.1.1.20 = INTEGER: 20
iso.3.6.1.2.1.2.2.1.1.21 = INTEGER: 21
iso.3.6.1.2.1.2.2.1.1.22 = INTEGER: 22
iso.3.6.1.2.1.2.2.1.1.23 = INTEGER: 23
iso.3.6.1.2.1.2.2.1.1.24 = INTEGER: 24
iso.3.6.1.2.1.2.2.1.2.1 = Hex-STRING: 53 6F 66 74 77 61 72 65 20 4C 6F 6F 70 62 61 63 6B 20 49 6E 74 65 72 66 61 63 65 20 31 00
iso.3.6.1.2.1.2.2.1.2.2 = Hex-STRING: 57 41 4E 20 4D 69 6E 69 70 6F 72 74 20 28 53 53 54 50 29 00
iso.3.6.1.2.1.2.2.1.2.3 = Hex-STRING: 57 41 4E 20 4D 69 6E 69 70 6F 72 74 20 28 4C 32 54 50 29 00
從以上輸出信息中可以看到顯示出了主機192.168.1.5上大量設備的唯一標識符(OID)信息。
(3)使用snmp-check工具
snmp-check是一款枚舉SNMP信息工具,該工具會顯示具體信息名稱,而不像SNMPwalk工具一樣只顯示iso序列號。snmp-check工具支持的枚舉包括設備、域、硬件,以及存儲信息、主機名和監聽端口等。使用snmp-check工具枚舉SNMP信息的語法格式如下:
snmp-check [option] [target IP address]
這里常用的選項option及含義如下。
-p:指定SNMP服務的端口,默認是161。
-c:指定SNMP服務的密碼串,默認是public。
-v:指定SNMP版本,可指定的版本有1和2c,其中,默認版本是1。
-t:指定超時值,默認是5秒。
使用snmp-check工具獲取目標主機信息,執行命令如下:
root@daxueba:~# snmp-check 192.168.1.5
執行以上命令后,將會輸出大量與主機相關的信息。下面依次介紹每個部分,并對其輸出結果進行描述。
1)獲取到的系統信息,如主機名、IP地址、操作系統類型及架構等。具體如下:
snmp-check v1.9 - SNMP enumerator
Copyright (c) 2005-2015 by Matteo Cantoni (www.nothink.org)
[+] Try to connect to 192.168.1.5:161 using SNMPv1 and community 'public'
[*] System information:
Host IP address : 192.168.1.5 #目標主機IP地址
Hostname : Test-PC #主機名
Description : Hardware: Intel64 Family 6 Model 42 Stepping 7 AT/AT COMPATIBLE - Software: Windows Version 6.1 (Build 7601 Multiprocessor Free) #描述信息
Contact #聯系人
Location #描述
Uptime snmp : 04:59:17.32 #SNMP服務運行的時間
Uptime system : 02:03:16.26 #目標系統運行的時間
System date : 2021-08-04 16:15:50.0 #當前目標系統的時間
Domain : WORKGROUP
輸出的信息顯示了該系統中的所有用戶。其中,目標主機中的用戶有bob、ftp、Test等。
2)獲取用戶賬號信息:
[*] User accounts:
bob
ftp
Test
Guest
Administrator
HomeGroupUser$
輸出的信息顯示了該系統中的所有用戶。其中,目標主機中的用戶有bob、ftp、Test等。
3)獲取網絡信息:
[*] Network information:
IP forwarding enabled : no #是否啟用IP轉發
Default TTL : 128 #默認TTL值
TCP segments received : 19004 #收到TCP段
TCP segments sent : 16820 #發送TCP段
TCP segments retrans : 179 #重發TCP端
Input datagrams : 28944 #輸入數據報
Delivered datagrams : 35035 #傳輸的數據報
Output datagrams : 43038 #輸出數據報
以上信息顯示了該目標系統中網絡的相關信息,如默認TTL值、收到TCP段、發送TCP段、重發TCP段等。
4)獲取網絡接口信息:
[*] Network interfaces:
Interface : [ up ] Software Loopback Interface 1 #接口描述信息
Id : 1 #接口ID
Mac Address : ::::: #MAC地址
Type : softwareLoopback #接口類型
Speed : 1073 Mbps #接口速度
MTU : 1500 #最大傳輸單元
In octets : 0 #八位字節輸入
Out octets : 0 #八位字節輸出
Interface : [ up ] WAN Miniport (SSTP)
Id : 2
Mac Address : :::::
Type : unknown
Speed : 1073 Mbps
MTU : 4091
In octets : 0
Out octets : 0
……省略部分內容
Interface : [ up ] WAN Miniport (Network Monitor)-QoS Packet Scheduler-0000
Id : 24
Mac Address : a8:ac:20:52:41:53
Type : ethernet-csmacd
Speed : 1073 Mbps
MTU : 1500
In octets : 0
Out octets : 0
以上輸出信息顯示了當前系統中的所有接口信息。其中,分別顯示了每個接口的ID、MAC地址、類型、速度和最大傳輸單元等。
5)獲取網絡IP信息:
[*] Network IP:
Id IP Address Netmask Broadcast
1 127.0.0.1 255.0.0.0 1
11 192.168.1.5 255.255.255.0 1
18 192.168.67.1 255.255.255.0 1
17 192.168.254.1 255.255.255.0 1
以上顯示的信息,表示當前目標主機中所有的網絡接口地址信息。從以上輸出信息中可以看到共有4個接口。其中,IP地址分別是127.0.0.1、192.168.1.5、192.168.67.1和192.168.254.1。
6)獲取路由信息:
[*] Routing information:
Destination Next hop Mask Metric
0.0.0.0 192.168.1.1 0.0.0.0 10
127.0.0.0 127.0.0.1 255.0.0.0 306
127.0.0.1 127.0.0.1 255.255.255.255 306
127.255.255.255 127.0.0.1 255.255.255.255 306
192.168.1.0 192.168.1.5 255.255.255.0 266
192.168.1.5 192.168.1.5 255.255.255.255 266
192.168.1.255 192.168.1.5 255.255.255.255 266
192.168.67.0 192.168.67.1 255.255.255.0 276
192.168.67.1 192.168.67.1 255.255.255.255 276
192.168.67.255 192.168.67.1 255.255.255.255 276
192.168.254.0 192.168.254.1 255.255.255.0 276
192.168.254.1 192.168.254.1 255.255.255.255 276
192.168.254.255 192.168.254.1 255.255.255.255 276
224.0.0.0 127.0.0.1 240.0.0.0 306
255.255.255.255 127.0.0.1 255.255.255.255 306
以上信息表示目標系統的一個路由表信息,該路由表包括目的地址、下一跳地址、子網掩碼及距離。
7)獲取監聽的TCP端口:
[*] TCP connections and listening ports:
Local address Local port Remote address Remote port State
0.0.0.0 21 0.0.0.0 0 listen
0.0.0.0 22 0.0.0.0 0 listen
0.0.0.0 135 0.0.0.0 0 listen
0.0.0.0 443 0.0.0.0 0 listen
0.0.0.0 902 0.0.0.0 0 listen
0.0.0.0 912 0.0.0.0 0 listen
127.0.0.1 1434 0.0.0.0 0 listen
127.0.0.1 5357 127.0.0.1 49733 timeWait
127.0.0.1 8307 0.0.0.0 0 listen
127.0.0.1 14147 0.0.0.0 0 listen
192.168.1.5 139 0.0.0.0 0 listen
192.168.1.5 49161 42.236.37.114 80 established
192.168.1.5 49730 223.167.166.52 80 established
192.168.67.1 139 0.0.0.0 0 listen
192.168.254.1 139 0.0.0.0 0 listen
以上信息表示兩臺主機建立TCP連接后的信息,包括本地地址(Local address)、本地端口(Local port)、遠端主機地址(Remote address)、遠端主機端口(Remote port)和狀態(State)。
undefined
8)獲取監聽的UDP端口信息:
[*] Listening UDP ports:
Local address Local port
0.0.0.0 161
0.0.0.0 500
0.0.0.0 3544
0.0.0.0 3600
0.0.0.0 3702
0.0.0.0 4500
0.0.0.0 5355
0.0.0.0 45769
0.0.0.0 50529
0.0.0.0 60289
0.0.0.0 60399
0.0.0.0 62219
127.0.0.1 1900
127.0.0.1 56372
192.168.1.5 137
192.168.1.5 138
192.168.1.5 1900
192.168.1.5 56371
192.168.1.5 65005
192.168.67.1 137
192.168.67.1 138
192.168.67.1 1900
192.168.254.1 137
192.168.254.1 138
192.168.254.1 1900
以上信息表示目標主機中已開啟的UDP端口號。其中,開放的端口有137、138和1900等。
9)獲取網絡服務信息:
[*] Network services:
Index Name
0 Power
1 Server
2 Themes
3 IP Helper
4 DNS Client
5 Superfetch
6 DHCP Client
7 Workstation
8 SNMP Service
9 VMware Tools
10 主動防御
11 Offline Files
…省略部分內容
61 SQL Server Integration Services
62 VMware 物理磁盤助手服務
63 Function Discovery Provider Host
64 Peer Networking Identity Manager
65 System Event Notification Service
66 World Wide Web Publishing Service
67 Extensible Authentication Protocol
68 Windows Management Instrumentation
69 Windows Process Activation Service
70 Distributed Transaction Coordinator
71 IKE and AuthIP IPsec Keying Modules
72 Desktop Window Manager Session Manager
73 Background Intelligent Transfer Service
74 Function Discovery Resource Publication
75 VMware Alias Manager and Ticket Service
76 WinHTTP Web Proxy Auto-Discovery Service
77 SQL Server Analysis Services (MSSQLSERVER)
以上信息顯示了目標主機中安裝的所有服務。在以上信息中,第1列表示服務索引,第2列表示服務名稱。由于篇幅所限,這里只列出了一少部分服務。
10)獲取進程信息:
[*] Processes:
Id Status Name Path Parameters
1 running System Idle Process
4 running System
300 running smss.exe \SystemRoot\System32\
396 running csrss.exe %SystemRoot%\system32\ Object
Directory=\Windows SharedSection=1024,20480,768 Windows=On SubSystem Type=Windows ServerDll=basesrv,1 ServerDll=winsrv:User
436 running wininit.exe
448 running csrss.exe %SystemRoot%\system32\ Object
Directory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:User
484 running winlogon.exe
540 running services.exe C:\Windows\system32\
556 running lsass.exe C:\Windows\system32\
564 running lsm.exe C:\Windows\system32\
652 running svchost.exe
696 running vmtoolsd.exe C:\Program Files\VMware\VMware Tools\ -n vmusr
從以上顯示的信息中可以看到共有5列,分別是ID號(Id)、狀態(Status)、進程名(Name)、路徑(Path)和參數(Parameters)。限于篇幅,這里僅簡單列舉了幾個進程的相關信息。
11)獲取存儲信息:
[*] Storage information:
Description : ["C:\\ Label: Serial Number d0ce180b"] #描述信息
Device id : [#] #設備ID
Filesystem type : ["unknown"] #文件系統類型
Device unit : [#] #設備單元
Memory size : 299.90 GB #內存總大小
Memory used : 49.66 GB #已用內存大小
Description : ["D:\\"]
Device id : [#]
Filesystem type : ["unknown"]
Device unit : [#]
Memory size : 0 bytes
Memory used : 0 bytes
Description : ["E:\\ Label:\xD0\xC2\xBC\xD3\xBE\xED
Serial Number c6d01134"]
Device id : [#]
Filesystem type : ["unknown"]
Device unit : [#]
Memory size : 300.00 GB
Memory used : 24.54 GB
Description : ["Virtual Memory"]
Device id : [#]
Filesystem type : ["unknown"]
Device unit : [#]
Memory size : 4.00 GB
Memory used : 1.66 GB
Description : ["Physical Memory"]
Device id : [#]
Filesystem type : ["unknown"]
Device unit : [#]
Memory size : 2.00 GB
Memory used : 1.05 GB
該部分顯示了系統中的所有磁盤信息,包括盤符名、設備ID、文件系統類型、總空間大小及已用空間大小。
12)獲取文件系統信息:
[*] File system information:
Index : 1 #索引
Mount point : #掛載點
Remote mount point : - #遠程掛載點
Access : 1 #是否允許訪問
Bootable : 0 #是否可以引導
以上顯示了當前目標主機的文件系統信息。從以上信息中可以看到文件系統的索引、掛載點及訪問權限等信息。
13)獲取設備信息:
[*] Device information:
Id Type Status Descr
1 unknown running Snagit 11 Printer
2 unknown running Microsoft XPS Document Writer
3 unknown running Microsoft Shared Fax Driver
4 unknown running Unknown Processor Type
5 unknown unknown Software Loopback Interface 1
6 unknown unknown WAN Miniport (SSTP)
7 unknown unknown WAN Miniport (L2TP)
8 unknown unknown WAN Miniport (PPTP)
9 unknown unknown WAN Miniport (PPPOE)
……省略部分內容
29 unknown unknown D:\
30 unknown running Fixed Disk
31 unknown running Fixed Disk
32 unknown running IBM enhanced (101- or 102-key) keyboard,
Subtype=(0)
33 unknown unknown COM1:
以上信息顯示了該系統中所有設備的相關信息,如打印設備、網絡設備和處理器等。
14)獲取軟件組件信息:
[*] Software components:
Index Name
1 DAEMON Tools Lite
2 Microsoft SQL Server 2005 (64 λ)
3 USBPcap 1.2.0.4
4 WinRAR 5.50 (64-λ)
5 Microsoft .NET Framework 4.7.2
6 Microsoft SQL Server ?????????????(???)
7 Microsoft Visual C++ 2017 x64 Additional Runtime –14.12.25810
8 Microsoft .NET Framework 4.7.2 (CHS)
9 VMware Tools
10 Microsoft SQL Server 2005 ??????
11 Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161
12 Microsoft SQL Server 2005 Analysis Services (64 λ)
13 Microsoft Visual C++ 2013 x64 Additional Runtime –12.0.21005
14 Microsoft .NET Framework 4.7.2
15 Microsoft .NET Framework 4.7.2 (????????)
16 Microsoft SQL Server 2005 Integration Services (64 λ)
17 SQLXML4
18 VMware Workstation
19 Microsoft Visual C++ 2013 x64 Minimum Runtime –12.0.21005
20 Microsoft SQL Server VSS ??д??
21 Microsoft Visual C++ 2017 x64 Minimum Runtime –14.12.25810
22 Microsoft SQL Server Native Client
23 Microsoft SQL Server 2005 Notification Services (64 λ)
24 Microsoft SQL Server 2005 Tools (64 λ)
25 Microsoft SQL Server 2005 (64 λ)
以上信息顯示了目標主機中安裝的所有軟件組件。例如,安裝的軟件組件有DAEMON Tools Lite、Microsoft SQL Server 2005(64λ)、USBPcap 1.2.0.4和WinRAR 5.50(64-λ)等。
15)IIS服務信息:
[*] IIS server information:
TotalBytesSentLowWord : 0 #發送的最低總字節數
TotalBytesReceivedLowWord : 0 #接收的最低總字節數
TotalFilesSent : 0 #總共發送的文件
CurrentAnonymousUsers : 0 #當前匿名用戶
CurrentNonAnonymousUsers : 0 #當前非匿名用戶
TotalAnonymousUsers : 0 #匿名用戶總數
TotalNonAnonymousUsers : 0 #非匿名用戶總數
MaxAnonymousUsers : 0 #最大匿名用戶總數
MaxNonAnonymousUsers : 0 #最大非匿名用戶總數
CurrentConnections : 0 #當前連接數
MaxConnections : 0 #最大連接數
ConnectionAttempts : 0 #嘗試連接數
LogonAttempts : 0 #嘗試登錄數
Gets : 0 #Get請求數
Posts : 0 #Post請求數
Heads : 0 #Head請求數
Others : 0 #其他請求數
CGIRequests : 0 #CGI請求數
BGIRequests : 0 #BGI請求數
NotFoundErrors : 0 #沒有找到的錯誤數
以上輸出信息顯示了目標主機中IIS服務的相關信息,包括服務器允許發送/接收的字節數、匿名用戶和最大連接數等信息。
16)共享信息:
[*] Share:
Name : Users
Path : C:\Users
Comment :
Name : share
Path : E:\share
Comment :
在以上信息中顯示了目標主機中的共享用戶和文件名。從顯示的結果可以看到,共享的用戶為Users、共享的文件夾為E:\share。