kali linux 自带的工具onesixtyone 192.168.1. 100 public

虽然SNMP的161端口像是设备的信息入口,让管理员能轻松掌握设备状态,但其开放和团体名未加限制的话,攻击者就能迅速获取大量敏感数据,从操作系统到硬盘序列号应有尽有。这个协议的基本原理就是客户端发送陷阱报文用162端口,服务器监听161端口。 在Windows 2003系统里安装SNMP服务很简单:打开控制面板的管理工具,勾选安装Simple TCP/IP Services;在服务列表里启动SNMP Service;接着进入属性设置安全标签,把接收任何机器请求的选项勾上。这套默认配置基本等于大门敞开了。 Kali Linux自带的工具onesixtyone名字就源自SNMP的161端口,它的命令格式特别简单。比如执行onesixtyone 192.168.1.100 public,就能看到CPU架构、Windows版本和系统UPTIME这些基础字段。 如果团体名不确定,还可以用-c参数带字典文件进行暴力破解。相比之下,snmpwalk走得更深,只要OID支持,CPU温度、进程列表等都能拿到。它的参数有-v指定SNMP版本(1、2c、3),其中版本3还需要认证加密方式。输出结果是MIB-2标准字段,虽然看起来像天书却很全面。 要是觉得snmpwalk的输出太专业难读,那可以试试snmp-check。这个工具会自动把OID映射成易读字段并高亮显示风险等级。比如显示出系统内核、网卡速率、开放端口、进程列表还有IIS网站配置等信息。 实际操作时通常会把这三个工具结合起来使用:先用onesixtyone确认团体名和版本;接着用snmpwalk做深度采集;最后用snmp-check做结果汇总。只有灵活切换工具才能让目标主机彻底暴露在我们面前。