《Nmap渗透测试指南》—第7章7.11节 通过Snmp列举Windows服务账户

    xiaoxiao2024-01-02  162

    本节书摘来自异步社区《Nmap渗透测试指南》一书中的第7章7.11节 通过Snmp列举Windows服务/账户,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。

    7.11 通过Snmp列举Windows服务/账户表7.11所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——通过Snmp列举Windows服务/账户。

    操作步骤使用命令“nmap -sU -p 161 --script=snmp-win32-services目标”即可通过Snmp服务对目标系统的服务或账户进行列举。

    **root@Wing:~# nmap -sU -p 161 --script=snmp-win32-services 192.168.126.128

    | snmp-win32-services:|  Apache Tomcat|  Application Experience Lookup Service|  Application Layer Gateway Service|  Automatic Updates|  COM+ Event System|  COM+ System Application|  Computer Browser|  Cryptographic Services|  DB2 - DB2COPY1 - DB2|  DB2 Management Service (DB2COPY1)|  DB2 Remote Command Server (DB2COPY1)|  DB2DAS - DB2DAS00|_ DCOM Server Process Launcher

    nmap -sU -p 161 --script=snmp-win32-users 192.168.126.128

    | snmp-win32-users:|  Administrator|  Guest|  IUSR_EDUSRV011|  IWAM_EDUSRV011|  SUPPORT_388945a0|  Wing|  SQL|  hack|_ patrik

    Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 99.32 secondsroot@Wing:~# **分析Nmap提供的snmp-win32-services脚本可以轻易地通过Snmp服务获取目标正在运行着的服务,通过snmp-win32-users脚本则可以看到目标的所有账户。尤其是在Nmap无法从端口判断服务的时候不妨用这两个脚本对目标进行测试。

    最新回复(0)