當前位置:
首頁 > 新聞 > 在線破解SNMP密碼的多種方法

在線破解SNMP密碼的多種方法

在本文中,我們利用多種方法,攻擊SNMP服務。

Hydra

hydra是經常選擇的使用工具。它可以對超過50種協議執行快速字典攻擊,包括telnet,ftp,http,https,smb,多個資料庫等等。

運行以下命令

hydra -P /root/Desktop/pass.txt 192.168.1.125 snmp

-P:表示密碼列表的路徑

一旦命令執行完畢,它就會開始應用字典攻擊,所以你很快就會擁有正確的用戶名和密碼。正如你所看到的,我們已經成功地將SNMP密碼作為ignite123來獲取。

xHydra

xHydra是Hydra的圖形化版本。

在你的kali中打開xHydra。選擇單個目標選項,並給出您的受害者PC的IP。然後選擇SNMP in Protocol對Protocol選項,並將埠號161設置為埠選項

現在,轉到密碼選項,並在用戶名部分選中協議旁邊的框,不需要用戶名。然後選擇密碼列表並在與其相鄰的框中輸入包含所有密碼的文本文件的路徑

現在轉到特定的選項卡並在SNMP中清除寫在SNMP下面的文本框中的數據,如給出的屏幕截圖所示

當您清除所有條目時,它將如下圖所示的下圖所示

完成後,轉到開始選項卡,然後單擊左側的開始按鈕。現在,攻擊將開始。因此,您將獲得受害者的密碼。正如你所看到的,密碼為ignite123。

medusa

medusa是一個快速、大規模並行、模塊化蠻力攻擊工具。它支持許多協議:AFP,CVS,FTP,HTTP,IMAP,rlogin,SSH,SNMP和VNC等等

運行以下命令

medusa -M snmp -h 192.168.1.125 -u ignite -P /root/Desktop/pass.txt

這裡

-h:表示主機IP

-u:表示特定的用戶

但暴力強制SNMP不需要用戶名,但美杜莎沒有正確的語法不能工作,你可以使用你選擇的任何用戶名

- P:表示密碼列表的路徑

正如你所看到的,我們已經成功地將SNMP密碼作為ignite123來獲取。

Metasploit

該模塊將測試一系列機器上的SNMP登錄並報告成功登錄。如果您已載入資料庫插件並連接到資料庫,則此模塊將記錄成功的登錄和主機,以便您可以跟蹤訪問。

在kali打開msfconsole

現在輸入use auxiliary/scanner/snmp/snmp_login

msf auxiliary(scanner/snmp/snmp_login)> set rhosts 192.168.1.125(遠程主機的IP地址)

msf auxiliary(scanner/snmp/snmp_login)> set pass_file /root/Desktop/pass.txt

msf auxiliary(scanner/snmp/snmp_login)> set stop_on_success true

msf auxiliary(scanner/snmp/snmp_login)> run

從下面的圖片你可以看到我們已經成功地獲得了SNMP密碼。

NMAP

我們也可以使用nmap破解snmp密碼,執行下面的命令。

nmap -sU -p 161 -n -script snmp-brute 192.168.1.125 -script-args snmp-brute.communitiesdb = / root / Desktop / pass.txt

正如您在上面看到的,我們將密碼破解為ignite123。

Onesixtyone

Onesixtyone是一個專門針對於SNMP協議的掃描器

onesixtyone 192.168.1.125 -c /root/Desktop/pass.txt

正如你可以在上面看到,我們將密碼破解為ignite123


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

黑客攻擊大多始於釣魚攻擊,而釣魚對象通常是……
密碼竊取軟體AGENT TESLA的傳播渠道分析

TAG:嘶吼RoarTalk |