---
工具名稱: braa
所屬分類: Information Gathering
標簽: [kali linux,enumeration,braa,information gathering,snmp]
創建時間: 2016-10-19 06:38:49
---
0x00 braa介紹
-------------
Braa是大規模SNMP掃描工具,這種工具的預期用途當然是使SNMP(Simple Network Management Protocol簡單網絡管理)查詢 - 但不同于來自net-snmp的snmpget或snmpwalk,它能夠在單個進程中同時查詢幾十或幾百個主機。 因此,它消耗非常少的系統資源,并且掃描非常快。
Braa通過它的OWN snmp棧實現,所以它不需要任何SNMP庫,如net-snmp。 它的實現非常臟,只支持幾種數據類型,并且在任何情況下都不能說“符合標準”! 但是它跑起來飛快, 因為這個原因(好吧,也是因為我的懶惰),在braa中沒有ASN.1解析器 - 你必須知道OID的數值(例如.1.3.6.1.2.1.1.5.0 而不是用system.sysName.0)。
OID可以理解為有規則的設備參數編碼,snmp協議將設備的各種參數按樹形結構進行分組,從樹的根部開始,每一個層級節點會有一個編碼,將這些層級編碼以“."作為分隔符,將其拼接起來所形成的一串編碼就叫OID,通過OID可以對該OID表示的參數進行操作。
可以參考[SNMP監控一些常用OID的總結][1]
工具來源:braa README
[braa主頁][2] | [Kali braaRepo倉庫][3]
- 作者:Mateusz ‘mteg’ Golicz
- 證書:GPLv2
0x01 braa功能
---------------
Braa - 大規模SNMP掃描工具
```shell
root@kali:~# braa
braa 0.81 - Mateusz'mteg'Golicz <mtg@elsat.net.pl>,2003 - 2006
用法:braa [options] [query1] [query2] ...
??-h 顯示此幫助
??-2 聲明SNMP2C代理
??-v 執行所有查詢后顯示簡要摘要
??-x 十六進制轉儲八位字節串
??-t <s> 獲得響應前等待數秒
??-d <s> 發送每個數據包后等待微秒數
??-p <s> 在后續遍之間等待數毫秒
??-f <file> 從文件<file>加載查詢(逐行)
??-a <time> 在<time>秒后退出
??-r <rc> 重試次數(默認值:3)
查詢格式:
GET: [community@]iprange[:port]:oid[/id]
WALK: [community@]iprange[:port]:oid.*[/id]
SET: [community@]iprange[:port]:oid=value[/id]
例子:
public@10.253.101.1:161:.1.3.6.*
10.253.101.1-10.253.101.255:.1.3.6.1.2.1.1.4.0=sme
10.253.101.1:.1.3.6.1.2.1.1.1.0/description
也可以一次指定多個查詢:
10.253.101.1-10.253.101.255:.1.3.6.1.2.1.1.4.0=sme,.1.3.6.*
?????????(將.1.3.6.1.2.1.1.4.0設置為'me',并從.1.3.6開始)
SET查詢的值必須在前面加上指定值類型的字符:
??i 是INTEGER類型
??a 是IPADDRESS類型
??s 是OCTET STRING類型
??o 是OBJECT IDENTIFIER類型
如果缺少類型說明符,則會自動檢測值類型
```
0x02 braa用法示例
-----------------
使用公開公布的OID字符串在192.168.1.215上運行遍歷SNMP樹,查詢.1.3.6下的所有OID:
```shell
root@kali:~# braa public@192.168.1.215:.1.3.6.*
192.168.1.215:122ms:.1.3.6.1.2.1.1.1.0:Linux redhat.biz.local 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686
192.168.1.215:143ms:.1.3.6.1.2.1.1.2.0:.1.3.6.1.4.1.8072.3.2.10
192.168.1.215:122ms:.1.3.6.1.2.1.1.3.0:4051218219
192.168.1.215:122ms:.1.3.6.1.2.1.1.4.0:Root <root@localhost> (configure /etc/snmp/snmp.local.conf)
192.168.1.215:143ms:.1.3.6.1.2.1.1.5.0:redhat.biz.local
```
[1]: http://www.cnblogs.com/aspx-net/p/3554044.html
[2]: http://s-tech.elsat.net.pl/
[3]: http://git.kali.org/gitweb/?p=packages/braa.git;a=summary
- Information Gathering
- acccheck
- ace-voip
- Amap
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- Cookie Cadger
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nmap
- ntop
- p0f
- Parsero
- Recon-ng
- SET
- smtp-user-enum
- snmp-check
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- URLCrazy
- Wireshark
- WOL-E
- Xplico
- Vulnerability Analysis
- BBQSQL
- BED
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- copy-router-config
- Doona
- Exploitation Tools
- Wireless Attacks
- Ghost-Phisher
- mfoc
- Forensics Tools
- Binwalk
- bulk-extractor
- Web Applications
- apache-users
- BurpSuite
- sqlmap
- w3af
- Sniffing-Spoofing
- Bettercap
- Burp Suite
- DNSChef
- Fiked
- hamster-sidejack
- HexInject
- Password Attacks
- crunch
- hashcat
- John the Ripper
- Johnny
- Hardware Hacking
- android-sdk
- apktool
- Arduino
- dex2jar
- Sakis3G
- Reverse Engineering
- apktool