指令類型:hostrule
Nmap Script摘要
嘗嘗試通過檢查在 SMB2 協議談判期間返回的運行時間來檢測 Windows 系統中缺失的補丁。
SMB2 協議談判響應在身份驗證前返回系統啟動時間。這些信息可以用來確定一個系統是否缺失了關鍵補丁,而不觸發 IDS/IPS/AVs。
請記住,即使重啟了系統,系統仍然可能是易受攻擊的。這個檢查僅根據運行時間揭示未打補丁的系統,不會發送額外的探測。
參考資料:
Nmap Script參數
smb2-vuln-uptime.skip-os
忽略操作系統檢測結果並顯示結果
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
參見smbauth庫的文檔。
randomseed, smbbasic, smbport, smbsign
參見smb庫的文檔。
vulns.short, vulns.showall
參見vulns庫的文檔。
Nmap Script範例
nmap -O --script smb2-vuln-uptime <target>
nmap -p445 --script smb2-vuln-uptime --script-args smb2-vuln-uptime.skip-os=true <target>
Nmap Script輸出
| smb2-vuln-uptime:
| VULNERABLE:
| MS17-010: Security update for Windows SMB Server
| State: LIKELY VULNERABLE
| IDs: ms:ms17-010 CVE:2017-0147
| This system is missing a security update that resolves vulnerabilities in
| Microsoft Windows SMB Server.
|
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-0147
|_ https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Nmap Script作者:
Paulino Calderon <calderon()calderonpale.com>
License: Same as Nmap--See https://nmap.org/book/man-legal.html