Si nosotros intentamos ejecutar este comando en el puerto 161 que es donde esta alojado el servicio de SNMP mediante TCP:
sudonmap-v-sS-p161192.168.16.132
Veremos que esta closed por que lo estamos haciendo mediante TCP ya que el servicio SNMP esta por UDP por lo que tendremos que realizar lo siguiente:
sudonmap-v-sU-p161192.168.16.132
Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-11 05:38 EST
Initiating ARP Ping Scan at 05:38
Scanning 192.168.16.132 [1 port]
Completed ARP Ping Scan at 05:38, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 05:38
Completed Parallel DNS resolution of 1 host. at 05:38, 13.00s elapsed
Initiating UDP Scan at 05:38
Scanning 192.168.16.132 [1 port]
Discovered open port 161/udp on 192.168.16.132
Completed UDP Scan at 05:38, 0.10s elapsed (1 total ports)
Nmap scan report for 192.168.16.132
Host is up (0.0019s latency).
PORT STATE SERVICE
161/udp open snmp
MAC Address: 00:0C:29:EC:1E:B9 (VMware)
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 13.28 seconds
Raw packets sent: 3 (195B) | Rcvd: 2 (113B)
Y aqui veremos que por UDP si esta open.
Con los scripts de nmap podemos recolectar informacion de este servidor, es mas, este servicio actualmente en muchas ocasiones esta mal configurado y se puede obtener mucha informacion de el, no se sabe por que, pero muchas emrpesas u organizaciones bastantes suelen tener este servicio mal configurado y de ahi se puede obtener mucha informacion incluso la intrusion del mismo.
Con el script snmp-win32-software se puede obtener informacion del sistema, mas las versiones de algunos procesos que se esten ejecutando en dicha maquina, pero por ejemplo veamos si esta mal configurado y nos deja enumerar usuarios.
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-11 05:46 EST
NSE: Loaded 1 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 05:46
Completed NSE at 05:46, 0.00s elapsed
Initiating ARP Ping Scan at 05:46
Scanning 192.168.16.132 [1 port]
Completed ARP Ping Scan at 05:46, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 05:46
Completed Parallel DNS resolution of 1 host. at 05:46, 13.01s elapsed
Initiating UDP Scan at 05:46
Scanning 192.168.16.132 [1 port]
Discovered open port 161/udp on 192.168.16.132
Completed UDP Scan at 05:46, 0.09s elapsed (1 total ports)
NSE: Script scanning 192.168.16.132.
Initiating NSE at 05:46
Completed NSE at 05:46, 0.02s elapsed
Nmap scan report for 192.168.16.132
Host is up (0.00053s latency).
PORT STATE SERVICE
161/udp open snmp
| snmp-win32-users:
| Administrator
| Guest
| anakin_skywalker
| artoo_detoo
| ben_kenobi
| boba_fett
| c_three_pio
| chewbacca
| darth_vader
| greedo
| han_solo
| jabba_hutt
| jarjar_binks
| kylo_ren
| lando_calrissian
| leia_organa
| luke_skywalker
| sshd
| sshd_server
|_ vagrant
MAC Address: 00:0C:29:EC:1E:B9 (VMware)
NSE: Script Post-scanning.
Initiating NSE at 05:46
Completed NSE at 05:46, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 13.31 seconds
Raw packets sent: 3 (195B) | Rcvd: 2 (113B)
Y en este caso si nos muestra los usuario, cuando en el servicio SMB mediante TCP no nos dejaba por que estaba bien configurado y en este si nos deja por que esta mal configurado.
Si queremos ver los procesos que se estan ejecutando en ese momento de la maquina, se podria hacer con el siguiente script:
Y como veremos aqui nos esta mostrando todos los procesos que se estan corriendo en la maquina victima (windows).
Tambien se podria ver las conexiones con las cuales esta maquina esta conectandose, para asi poder falsificarnos por dicha conexion y que nos de informacion o poder explotarla con snmp-netstat y mas script con los que se puede sacar mas informacion.