赞
踩
关于snmp
snmp中文全称为简单网关协议(Simple Network Management Protocol),很多网络设备比如交换机、路由器、防火墙上都开启了此协议,默认端口为161。其中存在风险的是snmp的通信字符串(community strings),如果攻击者获取了网络设备的通信字符串,便可以获取设备的信息,甚至获取设备密码。最常见的默认通信字符串是public(只读)和private(读/写),除此之外还有许多厂商私有的默认通信字符串。几乎所有运行SNMP的网络设备上,都可以找到某种形式的默认通信字符串。
Cisc0wn
他是一个针对开启了snmp协议的Cisco路由器和交换机的攻击脚本,利用该脚本你可以暴力猜解community string、下载配置文件以及破解密码。
脚本下载地址
https://github.com/nccgroup/cisco-SNMP-enumeration
用法
./cisc0wn.sh
功能
检查snmp在路由器上是否开启
暴力破解snmp 的community strings(可以自定义字典)
使用community strings列举路由器的IOS版本、hostname、arp表、路由表。
如果猜解出Read Write community自动下载路由器配置。
搜索并明文显示telnet密码
自动解密Cisco type7密码
显示type5的md5加密密码
需要环境
Metasploit
最好是在kali和backtrack5上使用
h3c-pt-tools
可针对华为、HP、H3C的设备进行渗透测试和审计。可使用其中的nmap脚本和msf模块进行snmp自动化攻击。
下载地址
https://github.com/grutz/h3c-pt-tools/
本文地址:http://bobao.360.cn/learning/detail/309.html
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。