p0flinux命令 linux floppy( 二 )


或者使用p0f结合ARP地址欺骗识别全网OS
snmp扫描:简单网络管理协议,明文传输,使用网络嗅探也可获取到信息
SNMP是英文"Simple Network Management Protocol"的缩写,中文意思是"简单网络管理协议" 。SNMP是一种简单网络管理协议,它属于TCP/IP五层协议中的应用层协议 , 用于网络管理的协议 。SNMP主要用于网络设备的管理 。由于SNMP协议简单可靠 ,受到p0flinux命令了众多厂商的欢迎,成为了目前最为广泛的网管协议 。
snmp的基本思想是为不同种类、不同厂家、不同型号的设备定义一个统一的接口和协议,使管理员可以通过统一的外观面对这些需要管理的网管设备进行管理,提高网管管理的效率,简化网络管理员的工作 。snmp设计在TCP/IP协议族上,基于TCP/IP协议工作,对网络中支持snmp协议的设备进行管理 。
在具体实现上 , SNMP为管理员提供了一个网管平台(NMS) , 又称为管理站 , 负责网管命令的发出、数据存储、及数据分析 。被监管的设备上运行一个SNMP代理(Agent)),代理实现设备与管理站的SNMP通信 。如下图
管理站与代理端通过MIB进行接口统一,MIB定义了设备中的被管理对象 。管理站和代理都实现了相应的MIB对象 , 使得双方可以识别对方的数据,实现通信 。管理站向代理申请MIB中定义的数据,代理识别后,将管理设备提供的相关状态或参数等数据转换为MIB定义的格式,应答给管理站,完成一次管理操作 。
已有的设备 , 只要新加一个SNMP模块就可以实现网络支持 。旧的带扩展槽的设备,只要插入SNMP模块插卡即可支持网络管理 。网络上的许多设备,路由器、交换机等,都可以通过添加一个SNMP网管模块而增加网管功能 。服务器可以通过运行一个网管进程实现 。其他服务级的产品也可以通过网管模块实现网络管理,如Oracle、WebLogic都有SNMP进程,运行后就可以通过管理站对这些系统级服务进行管理 。
使用UDP161端口(服务端),162端口(客户端),可以监控网络交换机,防火墙,服务器等设备
可以查看到很多的信息,但经常会被错误配置,snmp里面
有一些默认的Community,分别是Public/private/manager
如果目标的community是public,那么就可以发送SNMP的查询指令,对IP地址进行查询
在kali中存在对snmp扫描的工具,为onesixtyone
在Windows XP系统安装SNMP协议:
1,在运行框输入appwiz.cpl
2,找到管理和监控工具,双击
3,两个都勾选,然后点OK
使用onesixtyone对目标系统进行查询:命令为:onesixtyone 192.168.45.132public
onesixtyone -c字典文件-I主机-o 倒入到的文件 -w 100
onesixtyone默认的字典在:/usr/share/doc/onesixtyone/dict.txt
使用snmpwalk查找目标系统的SNMP信息:snmpwalk 192.168.45.129 -c public -b 2c
snmpcheck -t192.168.45.129
snmpcheck -t192.168.45.129 -w参数-w检测是不是有可写权限
SMB协议扫描:server message block,微软历史上出现安全问题最多的协议,在Windows系统上默认开发,实现文件共享
在Windows系统下管理员的Sid=500,
SMB扫描:nmap -v -p 139,445 192.168.45.132 --open 参数-v表示显示详细信息,参数--open表示显示打开的端口
nmap 192.168.45.132 -p 139,445 --script=smb-os-discovery.nse
smb-os-discovery.nse:这个脚本会基于SMB协议去判别操作系统,主机名,域名,工作组和当前的时间
nmap -v -P 139,445 --script=smb-check-vulns--script-args=unsafe=1 192.168.45.132
脚本smb-check-vulns:检查已知的SMB重大的漏洞
后面给脚本定义参数 --script-args=unsafe=1,unsafe可能会对系统有伤害,导致宕机,但要比safe准确
nbtscan -r 192.168.45.0/24参数-r使用本地137端口进行扫描,兼容性较好,可以扫描一些老版本的Windows

推荐阅读