Nmap (SNMP enumeration)

Si nosotros intentamos ejecutar este comando en el puerto 161 que es donde esta alojado el servicio de SNMP mediante TCP:

sudo nmap -v -sS -p161 192.168.16.132

Veremos que esta closed por que lo estamos haciendo mediante TCP ya que el servicio SNMP esta por UDP por lo que tendremos que realizar lo siguiente:

sudo nmap -v -sU -p161 192.168.16.132

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-11 05:38 EST
Initiating ARP Ping Scan at 05:38
Scanning 192.168.16.132 [1 port]
Completed ARP Ping Scan at 05:38, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 05:38
Completed Parallel DNS resolution of 1 host. at 05:38, 13.00s elapsed
Initiating UDP Scan at 05:38
Scanning 192.168.16.132 [1 port]
Discovered open port 161/udp on 192.168.16.132
Completed UDP Scan at 05:38, 0.10s elapsed (1 total ports)
Nmap scan report for 192.168.16.132
Host is up (0.0019s latency).

PORT    STATE SERVICE
161/udp open  snmp
MAC Address: 00:0C:29:EC:1E:B9 (VMware)

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 13.28 seconds
           Raw packets sent: 3 (195B) | Rcvd: 2 (113B)

Y aqui veremos que por UDP si esta open.

Con los scripts de nmap podemos recolectar informacion de este servidor, es mas, este servicio actualmente en muchas ocasiones esta mal configurado y se puede obtener mucha informacion de el, no se sabe por que, pero muchas emrpesas u organizaciones bastantes suelen tener este servicio mal configurado y de ahi se puede obtener mucha informacion incluso la intrusion del mismo.

Con el script snmp-win32-software se puede obtener informacion del sistema, mas las versiones de algunos procesos que se esten ejecutando en dicha maquina, pero por ejemplo veamos si esta mal configurado y nos deja enumerar usuarios.

Info:

Y en este caso si nos muestra los usuario, cuando en el servicio SMB mediante TCP no nos dejaba por que estaba bien configurado y en este si nos deja por que esta mal configurado.

Si queremos ver los procesos que se estan ejecutando en ese momento de la maquina, se podria hacer con el siguiente script:

Info:

Y como veremos aqui nos esta mostrando todos los procesos que se estan corriendo en la maquina victima (windows).

Tambien se podria ver las conexiones con las cuales esta maquina esta conectandose, para asi poder falsificarnos por dicha conexion y que nos de informacion o poder explotarla con snmp-netstat y mas script con los que se puede sacar mas informacion.

Last updated