指令類型:hostrule
下載:https://svn.nmap.org/nmap/scripts/smb-vuln-regsvc-dos.nse
Nmap Script摘要
檢查 Microsoft Windows 2000 系統是否容易因為 null 指針解引用而導致 regsvc 崩潰。如果系統容易受到攻擊,此檢查將會導致服務崩潰,並且需要訪客帳戶或更高權限才能工作。
這個漏洞是由 Ron Bowes 在進行 smb-enum-sessions 工作時發現的,並已報告給微軟(案例#MSRC8742)。
此檢查以前是smb-check-vulns的一部分。
Nmap Script參數
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
參見smbauth庫的文檔。
randomseed, smbbasic, smbport, smbsign
參見smb庫的文檔。
vulns.short, vulns.showall
參見vulns庫的文檔。
Nmap Script範例
nmap --script smb-vuln-regsvc-dos.nse -p445 <host>
nmap -sU --script smb-vuln-regsvc-dos.nse -p U:137,T:139 <host>
Nmap Script輸出
| smb-vuln-regsvc-dos:
| VULNERABLE:
| Service regsvc in Microsoft Windows systems vulnerable to denial of service
| State: VULNERABLE
| The service regsvc in Microsoft Windows 2000 systems is vulnerable to denial of service caused by a null deference
| pointer. This script will crash the service if it is vulnerable. This vulnerability was discovered by Ron Bowes
| while working on smb-enum-sessions.
|_
Nmap Script作者:
Ron Bowes Jiayi Ye Paulino Calderon <calderon()websec.mx>
License: Same as Nmap--See https://nmap.org/book/man-legal.html