Last updated
Last updated
Si nosotros intentamos ejecutar este comando en el puerto 161
que es donde esta alojado el servicio de SNMP
mediante TCP
:
Veremos que esta closed
por que lo estamos haciendo mediante TCP
ya que el servicio SNMP
esta por UDP
por lo que tendremos que realizar lo siguiente:
Info:
Y aqui veremos que por UDP
si esta open
.
Con los scripts de nmap
podemos recolectar informacion de este servidor, es mas, este servicio actualmente en muchas ocasiones esta mal configurado y se puede obtener mucha informacion de el, no se sabe por que, pero muchas emrpesas u organizaciones bastantes suelen tener este servicio mal configurado y de ahi se puede obtener mucha informacion incluso la intrusion del mismo.
Con el script snmp-win32-software
se puede obtener informacion del sistema, mas las versiones de algunos procesos que se esten ejecutando en dicha maquina, pero por ejemplo veamos si esta mal configurado y nos deja enumerar usuarios.
Info:
Y en este caso si nos muestra los usuario, cuando en el servicio SMB
mediante TCP
no nos dejaba por que estaba bien configurado y en este si nos deja por que esta mal configurado.
Si queremos ver los procesos que se estan ejecutando en ese momento de la maquina, se podria hacer con el siguiente script:
Info:
Y como veremos aqui nos esta mostrando todos los procesos que se estan corriendo en la maquina victima (windows
).
Tambien se podria ver las conexiones con las cuales esta maquina esta conectandose, para asi poder falsificarnos por dicha conexion y que nos de informacion o poder explotarla con snmp-netstat
y mas script con los que se puede sacar mas informacion.