本节书摘来自异步社区《Nmap渗透测试指南》一书中的第7章7.11节 通过Snmp列举Windows服务/账户,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。
7.11 通过Snmp列举Windows服务/账户
表7.11所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——通过Snmp列举Windows服务/账户。
操作步骤
使用命令“nmap -sU -p 161 --script=snmp-win32-services目标”即可通过Snmp服务对目标系统的服务或账户进行列举。
**root@Wing:~# nmap -sU -p 161 --script=snmp-win32-services 192.168.126.128
| snmp-win32-services:
| Apache Tomcat
| Application Experience Lookup Service
| Application Layer Gateway Service
| Automatic Updates
| COM+ Event System
| COM+ System Application
| Computer Browser
| Cryptographic Services
| DB2 - DB2COPY1 - DB2
| DB2 Management Service (DB2COPY1)
| DB2 Remote Command Server (DB2COPY1)
| DB2DAS - DB2DAS00
|_ DCOM Server Process Launcher
nmap -sU -p 161 --script=snmp-win32-users 192.168.126.128
| snmp-win32-users:
| Administrator
| Guest
| IUSR_EDUSRV011
| IWAM_EDUSRV011
| SUPPORT_388945a0
| Wing
| SQL
| hack
|_ patrik
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 99.32 seconds
root@Wing:~# **
分析
Nmap提供的snmp-win32-services脚本可以轻易地通过Snmp服务获取目标正在运行着的服务,通过snmp-win32-users脚本则可以看到目标的所有账户。尤其是在Nmap无法从端口判断服务的时候不妨用这两个脚本对目标进行测试。