Tutorials
Enumeration
bash nmap -sU -sV -sC -T4 -p161 demo.ine.local
#enumeration
SNMP Enumeration - Comandi Utili
π Comandi Nmap
#### 1. Scansione UDP + Dettagli Servizio + Script di Default
bash
nmap -sU -sV -sC -T4 -p161 demo.ine.local- -sU: Scansione UDP.
- -sV: Identifica versione del servizio.
- -sC: Esegue script NSE di default.
- -T4: VelocitΓ aggressiva.
- -p161: Porta standard SNMP.
#### 2. Brute Force sulle Community String SNMP
bash
nmap -sU -T4 -p161 --script=snmp-brute demo.ine.local- Utilizza script NSE per tentare brute force sulle community string.
#### 3. Scansione con tutti gli script SNMP
bash
nmap -sU -T4 -p161 --script=snmp-* demo.ine.local- Esegue tutti gli script disponibili relativi a SNMP.
π Comandi snmpwalk
#### 4. Base
bash
snmpwalk- Comando generico, richiede ulteriori parametri.
#### 5. Enumerazione SNMP v1 con Community String "public"
bash
snmpwalk -v 1 -c public demo.ine.local- -v 1: Versione SNMP.
- -c public: Community string usata.
- Estrae informazioni dettagliate da un agente SNMP raggiungibile su demo.ine.local.
π‘οΈ Note Finali
- Utilizzare questi comandi in contesto controllato o con autorizzazione esplicita.
- Le community string come "public" o "private" sono spesso di default e rappresentano un potenziale rischio di information disclosure.
- SNMP v1 e v2c non offrono cifratura: meglio preferire SNMPv3 in ambienti produttivi.
Questi comandi fanno parte della mia checklist per l'enumerazione SNMP, utile durante la fase di Information Gathering in un penetration test.