小白安全博客

小白记忆
专注网络安全

 使用Nmap扫描SMB漏洞

Scanning-for-Heartbleed-bug-using-Nmap-on-Kali-Linux.jpg

在本教程中,我们将使用Nmap脚本扫描目标主机以查找SMB漏洞。SMB代表服务器消息块,并且在安全性和漏洞方面没有很好的声誉。在Windows 2000和Windows XP中使用了SMB1,允许空闲会话用于检索有关目标机器的大量信息。较新版本的SMB也受到许多漏洞的影响,允许远程执行代码窃取用户凭据。出于这个原因,每个渗透测试都应该检查SMB漏洞。

我们将使用NMap脚本来扫描目标主机的SMB漏洞。Nmap脚本引擎(NSE)是Nmap最强大,最灵活的功能之一。使用最新版本的nmap 7.0,脚本引擎已经大大扩展,Nmap 7包含170多个新脚本。让我们继续本教程,使用Nmap扫描SMB漏洞:Samba.org上的首页将Samba描述为:

自1992年以来,Samba为所有使用SMB / CIFS协议的客户端提供安全,稳定和快速的文件和打印服务,例如所有版本的DOS和Windows,OS / 2,Linux等等。Samba是将Linux / Unix服务器和桌面无缝集成到Active Directory环境中的重要组件。它既可以作为域控制器,也可以作为常规域成员。

从SMB漏洞扫描
以下命令用脚本执行Nmap:

nmap -script [scriptname] -p [port] [host]

如果nmap返回错误,请尝试添加-script-args = unsafe = 1,以便获得SMB漏洞的状态:

nmap -script [scriptname] -script-args = unsafe = 1 -p [port] [host]

要让Nmap扫描目标主机以查找SMB漏洞,请使用以下命令:

nmap -script smb-check-vulns.nse -script-args = unsafe = 1 -p445 [host]

以下命令枚举目标主机上的SMB共享:

nmap -script smb-enum-shares.nse -script-args = unsafe = 1 -p445 [host]

还有一个使用SMB的操作系统发现脚本:

nmap -script smb-os-discovery.nse -script-args = unsafe = 1 -p445 [host]

使用以下命令枚举目标主机上的用户:

nmap -script smb-enum-users.nse -script-args = unsafe = 1 -p445 [host]

使用Nmap扫描MS17-010 Eternalblue的主机
您也可以使用Nmap扫描MS17-010的目标或一系列目标。在我们运行这个扫描之前,我们需要首先从以下链接下载“smb-vuln-ms12-010.nse”脚本:

https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse

将文件存储在Nmap脚本目录中,然后启动扫描,如下所示:

nmap -p 445 -script = smb-vuln-ms17-010.nse [主机]

以下命令针对网络中的一系列主机:

nmap -p 445 -script = smb-vuln-ms17-010.nse [主机范围]


 
SMB漏洞视频教程

×

感谢您的支持,我们会一直保持!

扫码支持
请土豪扫码随意打赏,请先点一下下面的付款方式

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

 您阅读这篇文章共花了:

打赏作者
版权所有,转载注明出处:小白安全博客-菜鸟安全博客-小白个人博客 » 使用Nmap扫描SMB漏洞»https://www.xiaobaibk.com/xiao-bai-289.html
标签: 扫描

发表评论

表情

网友评论(0)