Hiiragiの秘密基地 Hiiragiの秘密基地

[2018.05.01]使用NMap批量扫描内网中 MS17-010(永恒之蓝)漏洞

in 网络read (1059) 文章转载请注明来源!

49704025_p0.jpg

封面配图PID 49704025

明天就要段考了,然而现在的我完全无法静下心来复习

也许是要裸考的节奏呐

那就让我写个小教程吧


先前在网上找了很多扫描永恒之蓝漏洞的工具,效果并不是很好..
最后发现Nmap中已经附带了一个扫描脚本,还挺好用的
-1cca31b53f26e4e5.jpg

Nmap官网下载:链接在这哦
其中command-line版本解压即可使用,非常适合上传到肉鸡中进行扫描。
(未安装vcredist除外)(可在压缩包中找到“vcredist_x86.exe”进行安装)

目前最新的版本(7.70)中已经带有了MS17-010的扫描脚本。没有的话可以到该脚本的相关页面下载,放入Nmap安装目录下的scripts文件夹即可
QQ截图20180501133727.png

官网给出的扫描示例是:

nmap -p445 --script smb-vuln-ms17-010 <target>

其中<target>是目标的IP地址(或者域名地址)
-p445 是指定只扫描445端口

扫描指定的IP

nmap -p445 --script smb-vuln-ms17-010 192.168.1.100
nmap -p445 --script smb-vuln-ms17-010 192.168.1.100 192.168.1.101 192.168.1.102

如果你要扫描一个网段的话,可以这么玩。

扫描整个192.168.1.X

nmap -p445 --script smb-vuln-ms17-010 192.168.1.0/24

或者

nmap -p445 --script smb-vuln-ms17-010 192.168.1.0-254
nmap -p445 --script smb-vuln-ms17-010 192.168.1.0-192.168.1.254

Nmap在扫描一个主机之前,会尝试Ping对面主机。如果没有回应,则默认该主机未上线.
如果主机开启了防Ping(Windows Server默认是开启了的)可以加上-Pn 的参数扫描。
加上-Pn 后扫描速度会比较慢就是了...

如果你想攻击目标主机,建议再加上-O的参数。(可能需要安装Npcap,同样可以在压缩包中找到)
这样Nmap会自动探测对面的操作系统,以便接下来的注入攻击。

综合起来就是:

nmap -p445 -Pn -O --script smb-vuln-ms17-010 <目标>

我在某台服务器中对着内网试了一下,部分结果如下
QQ截图20180501140754.png

其中那个192.168.10.234的扫描结果中
STATE OPEN 表示445端口是开着的
Risk factor: HIGH 表示可被攻击,也就是未打补丁

其他的主机中STATE filtered表示主机未上线或者有防火墙。

发表新评论
已有 2 条评论
  1. 小樱
    小樱
    回复

    baka

    1. Doddy
      Doddy本文作者
      回复

      @小樱 ≧w≦

博客已萌萌哒运行
© 2018 由 Typecho 强力驱动.Theme by Yodu
PREVIOUS NEXT
雷姆
拉姆