top of page
作家相片Samuel

Nmap NSE Category vulns Script:smb-vuln-ms10-061 測試目標機器是否容易受到ms10-061漏洞的影響

已更新:8月6日


Nmap Script摘要


測試目標機器是否容易受到 MS10-061 打印機假冒漏洞的影響。


這個漏洞在 Stuxnet 蠕蟲中被利用。該腳本以一種安全的方式檢查漏洞,不會導致遠程系統崩潰,因為這不是一個內存損壞漏洞。為了使檢查工作,它需要訪問遠程系統上至少一個共享打印機。


默認情況下,腳本試圖通過使用 LANMAN API 來枚舉打印機,但這在某些系統上默認不可用。在這種情況下,用戶應該指定打印機共享名稱作為打印機腳本參數。要找到打印機共享,可以使用 smb-enum-shares。


此外,在某些系統上,訪問共享需要有效的憑證,這些憑證可以用 smb 庫參數 smbuser 和 smbpassword 指定。


參考資料:


Nmap Script參數


printer

打印機共享名稱。可選,默認腳本嘗試枚舉可用的打印機共享。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

參見smbauth庫的文檔。

randomseed, smbbasic, smbport, smbsign

參見smb庫的文檔。

vulns.short, vulns.showall

參見vulns庫的文檔。



Nmap Script範例


nmap  -p 445 <target> --script=smb-vuln-ms10-061

Nmap Script輸出

PORT    STATE SERVICE      REASON
445/tcp open  microsoft-ds syn-ack

Nmap Script作者:

Aleksandar Nikolic

License: Same as Nmap--See https://nmap.org/book/man-legal.html


Nmap
Nmap

 

延伸閱讀

6 次查看
bottom of page