top of page
作家相片Samuel

Nmap NSE Category vulns Script:smb-vuln-ms17-010 檢測Microsoft SMBv1服務器是否易漏洞ms17-010的影響

已更新:8月6日


Nmap Script摘要


嘗試檢測 Microsoft SMBv1 服務器是否易受遠程代碼執行漏洞(MS17-010,又名 EternalBlue)的影響。這個漏洞被 WannaCry 和 Petya 勒索軟件以及其他惡意軟件積極利用。


該腳本連接到 $IPC 樹,對 FID 0 執行一個事務,並檢查是否返回錯誤 “STATUS_INSUFF_SERVER_RESOURCES” 來確定目標是否沒有針對 MS17-010 打補丁。此外,它還檢查由打過補丁的系統返回的已知錯誤代碼。


已在 Windows XP、2003、7、8、8.1、10、2008、2012 和 2016 上測試。


參考資料:


另見:

smb-double-pulsar-backdoor.nse


Nmap Script參數


smb-vuln-ms17-010.sharename

連接的共享名稱。預設為:IPC$

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

參見smbauth庫的文檔。

randomseed, smbbasic, smbport, smbsign

參見smb庫的文檔。

vulns.short, vulns.showall

參見vulns庫的文檔。


Nmap Script範例


nmap -p445 --script smb-vuln-ms17-010 <target>
nmap -p445 --script vuln <target>

Nmap Script輸出

Host script results:
| smb-vuln-ms17-010:
|   VULNERABLE:
|   Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
|     State: VULNERABLE
|     IDs:  CVE:CVE-2017-0143
|     Risk factor: HIGH
|       A critical remote code execution vulnerability exists in Microsoft SMBv1
|        servers (ms17-010).
|
|     Disclosure date: 2017-03-14
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
|       https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|_      https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Nmap Script作者:

Paulino Calderon <paulino()calderonpale.com>

License: Same as Nmap--See https://nmap.org/book/man-legal.html


Nmap
Nmap

 

延伸閱讀

4 次查看

Comments


bottom of page