指令類型:hostrule
指令摘要
嘗試通過檢查在SMB2協議談判期間返回的運行時間來檢測Windows系統中缺失的補丁。
SMB2協議談判響應在身份驗證前返回系統啟動時間。這些信息可以用來確定一個系統是否缺失了關鍵補丁,而不觸發IDS/IPS/AVs。
記住,即使重啟了系統,系統仍然可能是易受攻擊的。這個檢查僅根據運行時間揭示未打補丁的系統,不會發送額外的探測。
參考資料:
指令參數
smb2-vuln-uptime.skip-os
忽略操作系統檢測結果並顯示結果
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
參見smbauth庫的文檔。
randomseed, smbbasic, smbport, smbsign
參見smb庫的文檔。
vulns.short, vulns.showall
參見vulns庫的文檔。
指令範例
nmap -O --script smb2-vuln-uptime <target>
nmap -p445 --script smb2-vuln-uptime --script-args smb2-vuln-uptime.skip-os=true <target>
指令輸出
| smb2-vuln-uptime:
| VULNERABLE:
| MS17-010: Security update for Windows SMB Server
| State: LIKELY VULNERABLE
| IDs: ms:ms17-010 CVE:2017-0147
| This system is missing a security update that resolves vulnerabilities in
| Microsoft Windows SMB Server.
|
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-0147
|_ https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
作者:
Paulino Calderon <calderon()calderonpale.com>
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
延伸閱讀
CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。