在本教程中,我们将使用Nmap脚本扫描目标主机以查找SMB漏洞。SMB代表服务器消息块,并且在安全性和漏洞方面没有很好的声誉。在Windows 2000和Windows XP中使用了SMB1,允许空闲会话用于检索有关目标机器的大量信息。较新版本的SMB也受到许多漏洞的影响,允许远程执行代码窃取用户凭据。出于这个原因,每个渗透测试都应该检查SMB漏洞。
我们将使用NMap脚本来扫描目标主机的SMB漏洞。Nmap脚本引擎(NSE)是Nmap最强大,最灵活的功能之一。使用最新版本的nmap 7.0,脚本引擎已经大大扩展,Nmap 7包含170多个新脚本。让我们继续本教程,使用Nmap扫描SMB漏洞:Samba.org上的首页将Samba描述为:
自1992年以来,Samba为所有使用SMB / CIFS协议的客户端提供安全,稳定和快速的文件和打印服务,例如所有版本的DOS和Windows,OS / 2,Linux等等。Samba是将Linux / Unix服务器和桌面无缝集成到Active Directory环境中的重要组件。它既可以作为域控制器,也可以作为常规域成员。
从SMB漏洞扫描
以下命令用脚本执行Nmap:
nmap -script [scriptname] -p [port] [host]
如果nmap返回错误,请尝试添加-script-args = unsafe = 1,以便获得SMB漏洞的状态:
nmap -script [scriptname] -script-args = unsafe = 1 -p [port] [host]
要让Nmap扫描目标主机以查找SMB漏洞,请使用以下命令:
nmap -script smb-check-vulns.nse -script-args = unsafe = 1 -p445 [host]
以下命令枚举目标主机上的SMB共享:
nmap -script smb-enum-shares.nse -script-args = unsafe = 1 -p445 [host]
还有一个使用SMB的操作系统发现脚本:
nmap -script smb-os-discovery.nse -script-args = unsafe = 1 -p445 [host]
使用以下命令枚举目标主机上的用户:
nmap -script smb-enum-users.nse -script-args = unsafe = 1 -p445 [host]
使用Nmap扫描MS17-010 Eternalblue的主机
您也可以使用Nmap扫描MS17-010的目标或一系列目标。在我们运行这个扫描之前,我们需要首先从以下链接下载“smb-vuln-ms12-010.nse”脚本:
https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse
将文件存储在Nmap脚本目录中,然后启动扫描,如下所示:
nmap -p 445 -script = smb-vuln-ms17-010.nse [主机]
以下命令针对网络中的一系列主机:
nmap -p 445 -script = smb-vuln-ms17-010.nse [主机范围]
SMB漏洞视频教程
本文作者为Mr.Bai,转载请注明。