nmap基本概念
输入法 ibu apt-get install ibus-pinyin
存放nmap里面所有的脚本名称的目录文件
exploit 漏洞利用
vuln检测漏洞的
stuxnet 震网病毒 ms 10-061.nse
如何发现 : 探测目标系统有没有共享打印机 如果目标系统有打印机 直接开始攻击性
不同的扫描器会根据不同的状态来判断是否存在漏洞 对扫描器扫描结果来进行评判 以免存在捂盘
有的就是 你是否真的有没有这个漏洞 或者是登陆查看参数
nmap基本概念
输入法 ibu apt-get install ibus-pinyin
存放nmap里面所有的脚本名称的目录文件
exploit 漏洞利用
vuln检测漏洞的
stuxnet 震网病毒 ms 10-061.nse
如何发现 : 探测目标系统有没有共享打印机 如果目标系统有打印机 直接开始攻击性
不同的扫描器会根据不同的状态来判断是否存在漏洞 对扫描器扫描结果来进行评判 以免存在捂盘
有的就是 你是否真的有没有这个漏洞 或者是登陆查看参数
NAMP-扫描脚本
namp 扫描脚本
400+
分类
cat/usr/namp/scripts/script.db
grep vuln/usr/shhare/namp/scripts/script.db | cut -d "\" -f 2
cat/usr/share/namp/scripts/smb-check-vuls.nse
smb-check -vuLns.nse
namp -sU -sS --script=smb-check-vuins.nse --script -args=unsafe=1 -p U:137,T:139,455.1.1.1.1
MS08-067
smb-vuin-ms 10-061.nse
Stuxnet蠕虫利用的4个漏洞之一
Print Spooler权限不当,打印请求可在系统目录创建文件、执行任意代码
LANMAN API 枚举共享打印机
远程共享打印机名称
smb-enum-share枚举共享
身份认证参数---smbuser、smbpassword
namp-p455 --script=smb-enum-shares.nse --script -args=smbuser=admin,smbpassword=pass
Windows XP Server 2003 SP2,Vista,Server 2008,win 7
影响扫描结果的因素
扫描结果确认
目标系统版本
补丁是否安装
是否可被入侵
/usr/share/nmap/scrpits 下的 script.db 存放了所有脚本
1、smb-vuln-ms10-061.nse:
Stuxnet蠕虫利用的四个漏洞之一
利用LANMAN API枚举共享打印机
然后利用Print Spooler服务权限不当,打印请求可在系统目录内创建文件、执行任意代码
缺陷:该脚本使用LANMAN API接口来判断是否有共享打印机开放,因此当不开放LANMAN API时查询会失败
改进:使用smb-enum-shares.nse 脚本来查询,但是可能会需要管理员账户密码如:
nmap ——p445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 1.1.1.1
nmap的脚本库里面不止是含有主动发现的扫描脚本,也含有漏洞相关的漏洞检测脚本和漏洞利用脚本。
我们可以先进入nmap的脚本文件保存位置 /usr/share/nmap/scripts
cd /usr/share/nmap/scripts
然后查看一下脚本文件的简要分类信息,打开script.db文件
vim/cat/more/less script.db
所有脚本文件的分类信息都在里面,里面可以看见脚本是什么类型的:发现,安全,默认,爆破,利用
我们先来通过一个微软的一个漏洞来简要说明怎么使用吧。
我们了解到它是基于445端口的smb来枚举共享打印机的一个漏洞。
我们先找到nmap里面是否收录了这个漏洞
less script.db |grep ms10-061
发现的确是收录了这个漏洞
他是一个攻击性的脚本
我们继续看看smb里面还有不有收录这个漏洞的相关脚本
less srcipt.db | grep smb
发现了这个枚举共享的文件
我们暂且判定该漏洞nmap收录了两个脚本文件
我们就来进行实际操作吧,看看我是否存在MS10-061
nmap 192.168.1.137 -p445 --script smb-enum-shares.nse
nmap 192.168.1.137 -p445 --script smb-vuln-ms10-061.nse
如果我们确信对方有共享打印机并且知道账号密码我们也可以加上账号密码的参数
nmap 192.168.1.137 -p445 --script smb-enum-shares.nse –script-args=smbuser=username,ambpass=password
nmap 扫描脚本
400+
分类
cd /usr/share/nmap/scripts/script.db //存放nmap里面所有脚本的名称的文件
less script.db
查行数 wc -l
less script.db | grep vuln
nmap -p445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 10.0.16.0
wc -l 列出数量
cd /usr/share/nmap/script 脚本存放路径
smb-vuln-ms10-061.nse(Stuxnet蠕虫利用的4个漏洞之一)
-Print Spooler权限不当,打印请求可在系统目录创建文件,执行任意代码
利用方法:
nmap -p445 --script=smb-vuln-ms10-061.nse+ip