在本文中,我们将学习如何控制受害者的 SNMP 服务。有多种方法可以做到这一点,让我们花时间学习所有这些,因为不同的情况需要不同的措施。
Hydra
Hydra 通常是首选工具。它可以对 50 多种协议执行快速字典攻击,包括 telnet、FTP、HTTP、HTTPS、smb、多个数据库等等
现在,我们需要选择一个单词列表。与任何字典攻击一样,词表是关键。Kali 内置了许多单词表。
运行以下命令
hydra -P /root/Desktop/pass.txt 192.168.1.125 snmp
-P: 表示密码列表的路径
执行命令后,它将开始应用字典攻击,因此您将立即拥有正确的用户名和密码。如您所见,我们已成功获取 SNMP 密码ignite123。
xHydra
这是通过 SNMP 端口应用字典攻击来破解系统的图形版本。要使此方法起作用:
在你的 Kali 中打开 xHydra。并选择 Single Target 选项,并提供受害者PC 的 IP。并在针对协议选项的框中选择SNMP ,并针对端口选项提供端口号 161。
现在,转到密码选项卡并在用户名部分选中协议旁边的框不需要用户名。
然后选择密码列表并在其旁边的框中提供包含所有密码的文本文件的路径。
现在转到特定选项卡和 SNMP 并清除写入 SNMP 下方文本框中的数据,如给定图像所示。
当您清除所有条目时,它将如下图所示。
完成此操作后,转到“开始”选项卡,然后单击左侧的“开始”按钮。
现在,字典攻击的过程将开始。因此,您将获得受害者的密码。
如您所见,我们已经破解了密码ignite123。
Medusa
Medusa 旨在成为一个快速、大规模并行、模块化、登录暴力破解器。它支持多种协议:AFP、CVS、FTP、HTTP、IMAP、rlogin、SSH、SNMP 和 VNC 等等
运行以下命令
medusa -M snmp -h 192.168.1.125 –u ignite -P /root/Desktop/pass.txt
Here
这里
-h:表示主机IP
-u:表示特定用户
但是蛮力 SNMP 不需要用户名,但如果没有正确的语法,美杜莎就无法工作,您可以使用您选择的任何用户名
-p : 表示密码列表的路径
如您所见,我们已成功获取 SNMP 密码ignite123。
Metasploit
该模块将在一系列机器上测试 SNMP 登录并报告成功登录。如果您已加载数据库插件并连接到数据库,此模块将记录成功的登录和主机,以便您可以跟踪您的访问。
打开 Kali 终端类型 msfconsole
use auxiliary/scanner/snmp/snmp_login msf auxiliary(scanner/snmp/snmp_login)> set rhosts 192.168.1.125 msf auxiliary(scanner/snmp/snmp_login)> set pass_file /root/Desktop/pass.txt msf auxiliary(scanner/snmp/snmp_login)> set stop_on_success true msf auxiliary(scanner/snmp/snmp_login)> run
From given below image you can observe that we had successfully grabbed the SNMP password.
从下面给出的图像中,您可以观察到我们已成功获取 SNMP 密码。
Nmap
我们也可以使用 nmap 破解 SNMP 密码,执行下面给出的命令。
nmap -sU –p 161 –n --script snmp-brute 192.168.1.125 --script-args snmp-brute.communitiesdb=/root/Desktop/pass.txt
正如您在上面看到的,我们将密码破解为ignite123。
Onesixtyone
Onesixtyone 是一个 SNMP 扫描器,它向多个 IP 地址发送多个 SNMP 请求,尝试不同的社区字符串并等待回复。
onesixtyone 192.168.1.125 -c /root/Desktop/pass.txt
正如您在上面看到的,我们使用 oneixtyone将密码破解为ignite123
谢谢阅读