指令類型:hostrule
Nmap Script摘要
嘗試檢測 Microsoft SMBv1 服務器是否易受遠程代碼執行漏洞(MS17-010,又名 EternalBlue)的影響。這個漏洞被 WannaCry 和 Petya 勒索軟件以及其他惡意軟件積極利用。
該腳本連接到 $IPC 樹,對 FID 0 執行一個事務,並檢查是否返回錯誤 “STATUS_INSUFF_SERVER_RESOURCES” 來確定目標是否沒有針對 MS17-010 打補丁。此外,它還檢查由打過補丁的系統返回的已知錯誤代碼。
已在 Windows XP、2003、7、8、8.1、10、2008、2012 和 2016 上測試。
參考資料:
另見:
smb-double-pulsar-backdoor.nse
Nmap Script參數
smb-vuln-ms17-010.sharename
連接的共享名稱。預設為:IPC$
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
參見smbauth庫的文檔。
randomseed, smbbasic, smbport, smbsign
參見smb庫的文檔。
vulns.short, vulns.showall
參見vulns庫的文檔。
Nmap Script範例
nmap -p445 --script smb-vuln-ms17-010 <target>
nmap -p445 --script vuln <target>
Nmap Script輸出
Host script results:
| smb-vuln-ms17-010:
| VULNERABLE:
| Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
| State: VULNERABLE
| IDs: CVE:CVE-2017-0143
| Risk factor: HIGH
| A critical remote code execution vulnerability exists in Microsoft SMBv1
| servers (ms17-010).
|
| Disclosure date: 2017-03-14
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
| https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|_ https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Nmap Script作者:
Paulino Calderon <paulino()calderonpale.com>
License: Same as Nmap--See https://nmap.org/book/man-legal.html