2024年4月27日发(作者:)

、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、

、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、

snmp简单网络管理协议漏洞分析

简单网络管理协议(SNMP)是一个

可以远程管理计算机和网络设备的协议.

有两种典型的远程监控模式.

他们可以粗略地分为"读"和"写"(或者是PUBLIC和PRIVATE).

如果攻击者能猜出一个PUBLIC团体串值,

那么他就可以从远程设备读取SNMP数据.

这个信息可能包括

系统时间,IP地址,接口,运行着的进程,etc等.

如果攻击者猜出一个PRIVATE团体串值

(写入或"完全控制",

他就有更改远程机器上信息的能力.

这会是一个极大的安全漏洞,

能让攻击者成功地破坏网络,运行的进程,ect.

其实,"完全控制"会给远程攻击者提供在主机上的完全管理权限.

更多信息请参见:

/exploi ... _

___________________________________________________________________

SNMP Agent responded as expected with community name: public

CVE_ID : CAN-1999-0517, CAN-1999-0186, CAN-1999-0254, CAN-1999-0516

BUGTRAQ_ID : 11237, 10576, 177, 2112, 6825, 7081, 7212, 7317, 9681, 986

NESSUS_ID : 10264

Other references : IAVA:2001-B-0001

SNMP服务在UDP 161/162端口监听

用法:snmputil walk IP public [OID]

[----------OID-----------------------含义-------]

.1.3.6.1.2.1.25.4.2.1.2 获取系统进程

.1.3.6.1.4.1.77.1.2.25.1.1 获取用户列表

.1.3.6.1.4.1.77.1.4.1.0 获取域名

.1.3.6.1.2.1.25.6.3.1.2 获取安装的软件

.1.3.6.1.2.1.1 获取系统信息

--------------------------------------------------------------------

扫描到的一个报告:

. 端口"snmp (161/udp)"发现安全漏洞 :

Snmp口令:

"public"

. 端口"snmp (161/udp)"发现安全提示 :

sysDescr.0 = Draytek V3300 Advanced Router

sysUpTime.0 = 3 Days, 1 Hours, 53 Minutes, 10 Seconds

sysContact.0 = admin@router

sysName.0 = V3300c