Quét lỗ hổng SMB bằng Nmap - Kali linux



Trong hướng dẫn này, chúng tôi sẽ sử dụng một kịch bản Nmap để quét một máy chủ mục tiêu cho các lỗ hổng SMB. SMB là viết tắt của Server Message Block và không có một danh tiếng tuyệt vời khi nói an ninh và các lỗ hổng. SMB1 đã được sử dụng trong Windows 2000 và Windows XP cho phép Null Session có thể được sử dụng để lấy một lượng lớn thông tin về các máy tính mục tiêu. Các phiên bản sau của SMB cũng chịu nhiều lỗ hổng cho phép bất cứ điều gì từ thực thi mã từ xa để ăn cắp thông tin người dùng. Vì lý do này mỗi nghiệm xuyên nên kiểm tra các lỗ hổng SMB.
Chúng tôi sẽ sử dụng các kịch bản Nmap để quét một máy chủ mục tiêu cho các lỗ hổng SMB. Các Nmap Scripting Engine (NSE) là ngày của các tính năng mạnh mẽ và linh hoạt nhất Nmap của. Với phiên bản mới nhất, nmap 7.0 các đoạn mã script đã được mở rộng rất nhiều, Nmap 7 chứa hơn 170 kịch bản mới. Hãy tiếp tục hướng dẫn này với chức năng quét các lỗ hổng SMB với Nmap: Các frontpage trên Samba.org mô tả Samba như:
Kể từ năm 1992 , Samba đã cung cấp các dịch vụ file và in ấn an toàn, ổn định và nhanh chóng cho tất cả khách hàng sử dụng giao thức SMB / CIFS, chẳng hạn như tất cả các phiên bản của hệ điều hành DOS và Windows, OS / 2, Linux và nhiều người khác. Samba là một thành phần quan trọng để tích hợp liền mạch máy chủ Linux / Unix và máy tính để bàn vào môi trường Active Directory. Nó có thể hoạt động cả hai như là một bộ điều khiển miền hoặc như là một thành viên miền thường xuyên.

Quét từ lỗ hổng SMB

Các lệnh dưới đây thực thi Nmap với một kịch bản:
nmap -script [Tập lệnh] -p [cổng] [host]
Nếu nmap trả về một lỗi cố gắng thêm -script-args = không an toàn = 1 vì vậy chúng tôi có được tình trạng các lỗ hổng SMB:
nmap -script [Tập lệnh] -script-args = không an toàn = 1-p [cổng] [host]
Để có Nmap một máy chủ mục tiêu cho các lỗ hổng SMB, sử dụng lệnh sau:
-script-args nmap -script smb-check-vulns.nse = không an toàn = 1 -p445 [chủ]
Các lệnh sau đây liệt kê các cổ phiếu SMB trên một máy chủ mục tiêu:
nmap -script smb-enum-shares.nse -script-args = không an toàn = 1 -p445 [host]
Ngoài ra còn có một kịch bản cho hệ điều hành phát hiện trong đó sử dụng SMB:
nmap -script smb-os-discovery.nse -script-args = không an toàn = 1 -p445 [host]
Sử dụng lệnh sau để liệt kê những người sử dụng trên một máy chủ mục tiêu:
nmap -script smb-enum-users.nse -script-args = không an toàn = 1 -p445 [host]

SMB Vulnerabilities Video Tutorial


No comments