在線破解SNMP密碼的多種方法
在本文中,我們利用多種方法,攻擊SNMP服務。
Hydra
hydra是經常選擇的使用工具。它可以對超過50種協議執行快速字典攻擊,包括telnet,ftp,http,https,smb,多個資料庫等等。
運行以下命令
hydra -P /root/Desktop/pass.txt 192.168.1.125 snmp
-P:表示密碼列表的路徑
一旦命令執行完畢,它就會開始應用字典攻擊,所以你很快就會擁有正確的用戶名和密碼。正如你所看到的,我們已經成功地將SNMP密碼作為ignite123來獲取。
xHydra
xHydra是Hydra的圖形化版本。
在你的kali中打開xHydra。選擇單個目標選項,並給出您的受害者PC的IP。然後選擇SNMP in Protocol對Protocol選項,並將埠號161設置為埠選項
現在,轉到密碼選項,並在用戶名部分選中協議旁邊的框,不需要用戶名。然後選擇密碼列表並在與其相鄰的框中輸入包含所有密碼的文本文件的路徑
現在轉到特定的選項卡並在SNMP中清除寫在SNMP下面的文本框中的數據,如給出的屏幕截圖所示
當您清除所有條目時,它將如下圖所示的下圖所示
完成後,轉到開始選項卡,然後單擊左側的開始按鈕。現在,攻擊將開始。因此,您將獲得受害者的密碼。正如你所看到的,密碼為ignite123。
medusa
medusa是一個快速、大規模並行、模塊化蠻力攻擊工具。它支持許多協議:AFP,CVS,FTP,HTTP,IMAP,rlogin,SSH,SNMP和VNC等等
運行以下命令
medusa -M snmp -h 192.168.1.125 -u ignite -P /root/Desktop/pass.txt
這裡
-h:表示主機IP
-u:表示特定的用戶
但暴力強制SNMP不需要用戶名,但美杜莎沒有正確的語法不能工作,你可以使用你選擇的任何用戶名
- P:表示密碼列表的路徑
正如你所看到的,我們已經成功地將SNMP密碼作為ignite123來獲取。
Metasploit
該模塊將測試一系列機器上的SNMP登錄並報告成功登錄。如果您已載入資料庫插件並連接到資料庫,則此模塊將記錄成功的登錄和主機,以便您可以跟蹤訪問。
在kali打開msfconsole
現在輸入use auxiliary/scanner/snmp/snmp_login
msf auxiliary(scanner/snmp/snmp_login)> set rhosts 192.168.1.125(遠程主機的IP地址)
msf auxiliary(scanner/snmp/snmp_login)> set pass_file /root/Desktop/pass.txt
msf auxiliary(scanner/snmp/snmp_login)> set stop_on_success true
msf auxiliary(scanner/snmp/snmp_login)> run
從下面的圖片你可以看到我們已經成功地獲得了SNMP密碼。
NMAP
我們也可以使用nmap破解snmp密碼,執行下面的命令。
nmap -sU -p 161 -n -script snmp-brute 192.168.1.125 -script-args snmp-brute.communitiesdb = / root / Desktop / pass.txt
正如您在上面看到的,我們將密碼破解為ignite123。
Onesixtyone
Onesixtyone是一個專門針對於SNMP協議的掃描器
onesixtyone 192.168.1.125 -c /root/Desktop/pass.txt
正如你可以在上面看到,我們將密碼破解為ignite123
※黑客攻擊大多始於釣魚攻擊,而釣魚對象通常是……
※密碼竊取軟體AGENT TESLA的傳播渠道分析
TAG:嘶吼RoarTalk |