Tutorials

Enumeration

bash nmap -sU -sV -sC -T4 -p161 demo.ine.local

#enumeration

SNMP Enumeration - Comandi Utili

πŸ“Œ Comandi Nmap

#### 1. Scansione UDP + Dettagli Servizio + Script di Default

bash
nmap -sU -sV -sC -T4 -p161 demo.ine.local
  • -sU: Scansione UDP.
  • -sV: Identifica versione del servizio.
  • -sC: Esegue script NSE di default.
  • -T4: VelocitΓ  aggressiva.
  • -p161: Porta standard SNMP.

#### 2. Brute Force sulle Community String SNMP

bash
nmap -sU -T4 -p161 --script=snmp-brute demo.ine.local
  • Utilizza script NSE per tentare brute force sulle community string.

#### 3. Scansione con tutti gli script SNMP

bash
nmap -sU -T4 -p161 --script=snmp-* demo.ine.local
  • Esegue tutti gli script disponibili relativi a SNMP.

πŸ“Œ Comandi snmpwalk

#### 4. Base

bash
snmpwalk
  • Comando generico, richiede ulteriori parametri.

#### 5. Enumerazione SNMP v1 con Community String "public"

bash
snmpwalk -v 1 -c public demo.ine.local
  • -v 1: Versione SNMP.
  • -c public: Community string usata.
  • Estrae informazioni dettagliate da un agente SNMP raggiungibile su demo.ine.local.

πŸ›‘οΈ Note Finali

  • Utilizzare questi comandi in contesto controllato o con autorizzazione esplicita.
  • Le community string come "public" o "private" sono spesso di default e rappresentano un potenziale rischio di information disclosure.
  • SNMP v1 e v2c non offrono cifratura: meglio preferire SNMPv3 in ambienti produttivi.

Questi comandi fanno parte della mia checklist per l'enumerazione SNMP, utile durante la fase di Information Gathering in un penetration test.