- 4 Şub 2015
- 3,372
- 7
Snmp;Basit Ağ Yönetim Protokolü, bilgisayar ağları büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla tasarlanmıştır. Cihaz üzerindeki sıcaklıktan, cihaza bağlı kullanıcılara, internet bağlantı hızından sistem çalışma süresine kadar çeşitli bilgiler SNMP'de tanımlanmış ağaç yapısı içinde tutulurlar.
Kullandığı port:161 (genel olarak bu kullanılır)
*bulduğumuz bütün bilgileri kıymetli ne bulursak local ağda elimiz güçlü olur ..!
kullanılacak araçlar ve gereçler;
1)metasploit
2)snmp-check
3)snmpenum
4)nmap
a.1)nmap ile ilk önce ip adresini bir gözatmamız gerek
(ayrıntı birkaç komut ekledik hem güvenlik için hemde sağlıklı sonuç için)
a.2)bu aşama ile metasploit geçmek olsun
(buradaki amaç community word bulmak olucak )
kullanılan metapsloit auxiliary modulu "show options" yapalım ardından "set rhosts <target ip> " yapalım ve "exploit" diyelim
bu ekranı aldıysanız sıkıntı yoktur devam edelim
a.3)başka metasploit aux kullanıcaz daha fazla bilgi için;
*bu aux snmp hakkında bütün bilgileri deyimi yerinde ise çorap söküğü gibi döker
* "show options" diyoruz ve " set rhosts <target ip > diyip exploit diyoruz
*resimdeki ip adresi örnek amaçlıdır isteyen denemek için test amaçlı bakabilir ama kötü amaçlı TH sorumlu değildir ..!
1)resimdeki bilgiler tcp port,udp port,local ip bilgisi,makinenin kaç gün açık olduğu,host name gibi değerli bilgiler sunuyor ..!
2)kullanıcak yerler kişinin tamamen sızma testinde izleyeceği yolda nasıl kullancağına bağlı değişir
b.1)metasploit kullamayıp başka araçlarda bu işi yapabilir bir kaç örnek verelim;
b.2)snmp-check ile a.3 bilgileri dimdirek çekebiliriz birebir aynısı
*terminali açıp;
yazıyoruz ve sonucunda,
ve bütün bilgileri çekiyoruz
b.3)snmpenum (bu araç daha çok localda iş görür sunucuya girdikten sonra 161 portu açık ise daha çok işe yarayabilir)
*terminali açıp;
**snmp çok tehlikeli bir protokoldür bilgileri değerli ve kapatılmaya müsait olmalıdır saldırgan eline geçerse koca bir şirketi bile batıracak seviyede olabilir ..!
**bir sonraki konu snmp pentest olsun_sağlıcakla
Kullandığı port:161 (genel olarak bu kullanılır)
*bulduğumuz bütün bilgileri kıymetli ne bulursak local ağda elimiz güçlü olur ..!
kullanılacak araçlar ve gereçler;
1)metasploit
2)snmp-check
3)snmpenum
4)nmap
a.1)nmap ile ilk önce ip adresini bir gözatmamız gerek
(ayrıntı birkaç komut ekledik hem güvenlik için hemde sağlıklı sonuç için)
nmap -p 161 <ip adresi> -sV -Pn -sU
a.2)bu aşama ile metasploit geçmek olsun
(buradaki amaç community word bulmak olucak )
use auxiliary/scanner/snmp/snmp_login
kullanılan metapsloit auxiliary modulu "show options" yapalım ardından "set rhosts <target ip> " yapalım ve "exploit" diyelim
bu ekranı aldıysanız sıkıntı yoktur devam edelim
a.3)başka metasploit aux kullanıcaz daha fazla bilgi için;
use auxiliary/scanner/snmp/snmp_enum
*bu aux snmp hakkında bütün bilgileri deyimi yerinde ise çorap söküğü gibi döker
* "show options" diyoruz ve " set rhosts <target ip > diyip exploit diyoruz
*resimdeki ip adresi örnek amaçlıdır isteyen denemek için test amaçlı bakabilir ama kötü amaçlı TH sorumlu değildir ..!
1)resimdeki bilgiler tcp port,udp port,local ip bilgisi,makinenin kaç gün açık olduğu,host name gibi değerli bilgiler sunuyor ..!
2)kullanıcak yerler kişinin tamamen sızma testinde izleyeceği yolda nasıl kullancağına bağlı değişir
b.1)metasploit kullamayıp başka araçlarda bu işi yapabilir bir kaç örnek verelim;
b.2)snmp-check ile a.3 bilgileri dimdirek çekebiliriz birebir aynısı
*terminali açıp;
snmp-check -p 161 <target ip >
yazıyoruz ve sonucunda,
ve bütün bilgileri çekiyoruz
b.3)snmpenum (bu araç daha çok localda iş görür sunucuya girdikten sonra 161 portu açık ise daha çok işe yarayabilir)
*terminali açıp;
snmpenum 121.238.104.32 public linux.txt
**snmp çok tehlikeli bir protokoldür bilgileri değerli ve kapatılmaya müsait olmalıdır saldırgan eline geçerse koca bir şirketi bile batıracak seviyede olabilir ..!
**bir sonraki konu snmp pentest olsun_sağlıcakla