指令類型:hostrule
Nmap Script摘要
測試目標機器是否容易受到 MS10-061 打印機假冒漏洞的影響。
這個漏洞在 Stuxnet 蠕蟲中被利用。該腳本以一種安全的方式檢查漏洞,不會導致遠程系統崩潰,因為這不是一個內存損壞漏洞。為了使檢查工作,它需要訪問遠程系統上至少一個共享打印機。
默認情況下,腳本試圖通過使用 LANMAN API 來枚舉打印機,但這在某些系統上默認不可用。在這種情況下,用戶應該指定打印機共享名稱作為打印機腳本參數。要找到打印機共享,可以使用 smb-enum-shares。
此外,在某些系統上,訪問共享需要有效的憑證,這些憑證可以用 smb 庫參數 smbuser 和 smbpassword 指定。
參考資料:
Nmap Script參數
printer
打印機共享名稱。可選,默認腳本嘗試枚舉可用的打印機共享。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
參見smbauth庫的文檔。
randomseed, smbbasic, smbport, smbsign
參見smb庫的文檔。
vulns.short, vulns.showall
參見vulns庫的文檔。
Nmap Script範例
nmap -p 445 <target> --script=smb-vuln-ms10-061
Nmap Script輸出
PORT STATE SERVICE REASON
445/tcp open microsoft-ds syn-ack
Nmap Script作者:
Aleksandar Nikolic
License: Same as Nmap--See https://nmap.org/book/man-legal.html