SNMP Pentesting using kali linux

Using nmap :

# nmap -Pn -sU -p161 -sV 192.168.1.208

در صورتی که پورت به صورت open|filtered در آمد یعنی فایروالی بر روی سیستم نیست اما جوابی هم از طرف پورت ها صادر نشد.

جهت پیدا کردن community name می توان از اسکریپت های موجود در nmap نیز اسفاده کرد :

# nmap -Pn -sU -p 161 192.168.1.208 --script=snmp-brute


در صورتی که commuity name بر روی public تنظیم شده باشد می توان از اسکریپت های زیر نیز استفاده کرد :

# nmap -Pn -sU -p 161 192.168.1.208 --script=snmp-netstat


جهت مشاهده کلیه اسکریپت های موجود در nmap برای snmp :

# ls /usr/share/nmap/scripts/ -1 | grep snmp

Using Onesixtyone :

# onesixtyone -c /root/my-list 192.168.1.208

Using metasploit :

msfconsole
use auxiliary/scanner/snmp/snmp_login
show options
set RHOSTS 192.168.1.0/24
set THREADS 254
run
  • طبیعی است می توان جای رنج آی پی از یک آی پی استفاده کرد.
  • طبیعی است که می توان از پسورد لیست شخصی استفاده کرد.
  • طبیعی است که می توان تمامی موارد موجود در show options را تغییر داد.

در صورتی که community name بدست آورده شد می توان با ماژول زیر اطلاعات را به صورت خوانا خواند :

msfconsole
use auxiliary/scanner/snmp/snmp_enum
set COMMUNITY test
set RHOSTS 192.168.1.2
run
  • طبیعی است که می توان تمامی موارد موجود در show options را تغییر داد.

Using snmpwalk :

در صورتی که community name مربوط به snmp را پیدا کردید می توانید با استفاده از برنامه snmpwalk کلیه مقادیر snmp را بخوانید. به عنوان مثال :

# snmpwalk -c public 192.168.1.208 -v 1
or
# snmpwalk -c public 192.168.1.208 -v 2c


Tested in kali-linux-2019.2-amd64

source | source