导语:在本文中,我们利用多种方法,攻击SNMP服务。

在本文中,我们利用多种方法,攻击SNMP服务。
Hydra
hydra是经常选择的使用工具。它可以对超过50种协议执行快速字典攻击,包括telnet,ftp,http,https,smb,多个数据库等等。
运行以下命令
hydra -P /root/Desktop/pass.txt 192.168.1.125 snmp

-P:表示密码列表的路径
一旦命令执行完毕,它就会开始应用字典攻击,所以你很快就会拥有正确的用户名和密码。正如你所看到的,我们已经成功地将SNMP密码作为ignite123来获取。

clipboard.png

xHydra
xHydra是Hydra的图形化版本
在你的kali中打开xHydra。并选择单个目标选项,并给出您的受害者PC的IP。然后选择SNMP in Protocol对Protocol选项,并将端口号161设置为端口选项

clipboard2.png

现在,转到密码选项,并在用户名部分选中协议旁边的框,不需要用户名。然后选择密码列表并在与其相邻的框中输入包含所有密码的文本文件的路径

clipboard3.png

现在转到特定的选项卡并在SNMP中清除写在SNMP下面的文本框中的数据,如给出的屏幕截图所示

clipboard4.png

当您清除所有条目时,它将如下图所示的下图所示

clipboard.png

完成后,转到开始选项卡,然后单击左侧的开始按钮。现在,攻击将开始。因此,您将获得受害者的密码。正如你所看到的,密码为ignite123。

clipboard2.png

medusa
 medusa是一个快速、大规模并行、模块化蛮力攻击工具。它支持许多协议:AFP,CVS,FTP,HTTP,IMAP,rlogin,SSH,SNMP和VNC等等
 运行以下命令
medusa -M snmp -h 192.168.1.125 -u ignite -P /root/Desktop/pass.txt

这里
-h:表示主机IP
-u:表示特定的用户
 但暴力强制SNMP不需要用户名,但美杜莎没有正确的语法不能工作,你可以使用你选择的任何用户名
– P:表示密码列表的路径
 正如你所看到的,我们已经成功地将SNMP密码作为ignite123来获取。

clipboard3.png

Metasploit
该模块将测试一系列机器上的SNMP登录并报告成功登录。如果您已加载数据库插件并连接到数据库,则此模块将记录成功的登录和主机,以便您可以跟踪访问。
在kali打开msfconsole

现在输入use auxiliary/scanner/snmp/snmp_login

msf auxiliary(scanner/snmp/snmp_login)> set rhosts 192.168.1.125(远程主机的IP地址)
msf auxiliary(scanner/snmp/snmp_login)> set pass_file /root/Desktop/pass.txt
msf auxiliary(scanner/snmp/snmp_login)> set stop_on_success true
msf auxiliary(scanner/snmp/snmp_login)> run

从下面的图片你可以看到我们已经成功地获得了SNMP密码。

clipboard4.png

NMAP
我们也可以使用nmap破解snmp密码,执行下面的命令。
nmap -sU -p 161 -n -script snmp-brute 192.168.1.125 -script-args snmp-brute.communitiesdb = / root / Desktop / pass.txt

正如您在上面看到的,我们将密码破解为ignite123。

clipboard.png

Onesixtyone
Onesixtyone是一个专门针对于SNMP协议的扫描器
onesixtyone 192.168.1.125 -c /root/Desktop/pass.txt

正如你可以在上面看到,我们将密码破解为ignite123

clipboard4.png

源链接

Hacking more

...