top of page
作家相片Samuel

Nmap NSE Category vulns Script:smb-vuln-regsvc-dos 檢查Microsoft Windows 2000系統是否容易因為null指針解引用而導致regsvc崩潰

已更新:8月6日


Nmap Script摘要


檢查 Microsoft Windows 2000 系統是否容易因為 null 指針解引用而導致 regsvc 崩潰。如果系統容易受到攻擊,此檢查將會導致服務崩潰,並且需要訪客帳戶或更高權限才能工作。


這個漏洞是由 Ron Bowes 在進行 smb-enum-sessions 工作時發現的,並已報告給微軟(案例#MSRC8742)。


此檢查以前是smb-check-vulns的一部分。


Nmap Script參數


smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

參見smbauth庫的文檔。

randomseed, smbbasic, smbport, smbsign

參見smb庫的文檔。

vulns.short, vulns.showall

參見vulns庫的文檔。


Nmap Script範例


nmap --script smb-vuln-regsvc-dos.nse -p445 <host>
nmap -sU --script smb-vuln-regsvc-dos.nse -p U:137,T:139 <host>

Nmap Script輸出

| smb-vuln-regsvc-dos:
|   VULNERABLE:
|   Service regsvc in Microsoft Windows systems vulnerable to denial of service
|     State: VULNERABLE
|       The service regsvc in Microsoft Windows 2000 systems is vulnerable to denial of service caused by a null deference
|       pointer. This script will crash the service if it is vulnerable. This vulnerability was discovered by Ron Bowes
|       while working on smb-enum-sessions.
|_

Nmap Script作者:

Ron Bowes Jiayi Ye Paulino Calderon <calderon()websec.mx>

License: Same as Nmap--See https://nmap.org/book/man-legal.html


Nmap
Nmap

 

延伸閱讀

3 次查看

Comentarios


bottom of page