本文共 1050 字,大约阅读时间需要 3 分钟。
本节书摘来自异步社区《Nmap渗透测试指南》一书中的第7章7.9节系统漏洞扫描,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。
7.9 系统漏洞扫描
表7.9所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——系统漏洞扫描。操作步骤
使用命令“nmap --script smb-check-vulns.nse -p 445 目标”进行扫描目标系统漏洞。root@Wing:~# nmap --script smb-check-vulns.nse -p445 192.168.126.128Starting Nmap 6.40 ( http://nmap.org ) at 2014-06-12 18:22 CSTNmap scan report for 192.168.126.128Host is up (0.00027s latency).PORT STATE SERVICE445/tcp open microsoft-dsMAC Address: 00:0C:29:D3:9D:B9 (VMware)Host script results:| smb-check-vulns: | MS08-067: CHECK DISABLED (add '--script-args=unsafe=1' to run)| Conficker: Likely CLEAN| regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)| SMBv2 DoS (CVE-2009-3103): CHECK DISABLED (add '--script-args=unsafe=1' to run)| MS06-025: CHECK DISABLED (add '--script-args=unsafe=1' to run)|_ MS07-029: CHECK DISABLED (add '--script-args=unsafe=1' to run)Nmap done: 1 IP address (1 host up) scanned in 0.25 secondsroot@Wing:~#
分析
通过调用smb-check-vulns.nse脚本可以对SMB漏洞进行扫描,即使不调用大型的扫描工具也可以轻易地完成这个过程。还可以使用U:或者T:进行配合,这样会得到意想不到的效果。转载地址:http://tlovx.baihongyu.com/