默认计划
929人加入学习
(8人评价)
安全测试漏洞扫描

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

nmap基本概念 

输入法 ibu apt-get install ibus-pinyin

存放nmap里面所有的脚本名称的目录文件

exploit 漏洞利用

vuln检测漏洞的

stuxnet 震网病毒 ms 10-061.nse

如何发现 : 探测目标系统有没有共享打印机 如果目标系统有打印机 直接开始攻击性

不同的扫描器会根据不同的状态来判断是否存在漏洞 对扫描器扫描结果来进行评判 以免存在捂盘

有的就是 你是否真的有没有这个漏洞 或者是登陆查看参数

[展开全文]

NAMP-扫描脚本

     namp 扫描脚本

           400+

            分类

       cat/usr/namp/scripts/script.db

grep vuln/usr/shhare/namp/scripts/script.db | cut -d "\" -f 2

cat/usr/share/namp/scripts/smb-check-vuls.nse

smb-check -vuLns.nse

    namp -sU -sS --script=smb-check-vuins.nse --script -args=unsafe=1 -p U:137,T:139,455.1.1.1.1

    MS08-067

smb-vuin-ms 10-061.nse

    Stuxnet蠕虫利用的4个漏洞之一

    Print Spooler权限不当,打印请求可在系统目录创建文件、执行任意代码

  LANMAN API 枚举共享打印机

  远程共享打印机名称

  smb-enum-share枚举共享

    身份认证参数---smbuser、smbpassword

    namp-p455 --script=smb-enum-shares.nse --script -args=smbuser=admin,smbpassword=pass

  Windows XP Server 2003 SP2,Vista,Server 2008,win 7

  影响扫描结果的因素 

扫描结果确认

    目标系统版本

     补丁是否安装

     是否可被入侵

           

       

 

  

 

 

[展开全文]

/usr/share/nmap/scrpits 下的 script.db 存放了所有脚本

1、smb-vuln-ms10-061.nse:

    Stuxnet蠕虫利用的四个漏洞之一

    利用LANMAN API枚举共享打印机

    然后利用Print Spooler服务权限不当,打印请求可在系统目录内创建文件、执行任意代码

    

    缺陷:该脚本使用LANMAN API接口来判断是否有共享打印机开放,因此当不开放LANMAN API时查询会失败

    改进:使用smb-enum-shares.nse 脚本来查询,但是可能会需要管理员账户密码如:

        nmap ——p445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 1.1.1.1

[展开全文]

nmap

nmap的脚本库里面不止是含有主动发现的扫描脚本,也含有漏洞相关的漏洞检测脚本和漏洞利用脚本。

我们可以先进入nmap的脚本文件保存位置 /usr/share/nmap/scripts

cd /usr/share/nmap/scripts

然后查看一下脚本文件的简要分类信息,打开script.db文件

vim/cat/more/less script.db

所有脚本文件的分类信息都在里面,里面可以看见脚本是什么类型的:发现,安全,默认,爆破,利用

MS10-061

我们先来通过一个微软的一个漏洞来简要说明怎么使用吧。

我们了解到它是基于445端口的smb来枚举共享打印机的一个漏洞。

我们先找到nmap里面是否收录了这个漏洞

less script.db |grep ms10-061

       发现的确是收录了这个漏洞

  

       他是一个攻击性的脚本

       我们继续看看smb里面还有不有收录这个漏洞的相关脚本

less srcipt.db | grep smb

发现了这个枚举共享的文件

我们暂且判定该漏洞nmap收录了两个脚本文件

我们就来进行实际操作吧,看看我是否存在MS10-061

nmap 192.168.1.137 -p445 --script smb-enum-shares.nse

nmap 192.168.1.137 -p445 --script smb-vuln-ms10-061.nse

如果我们确信对方有共享打印机并且知道账号密码我们也可以加上账号密码的参数

nmap 192.168.1.137 -p445 --script smb-enum-shares.nse –script-args=smbuser=username,ambpass=password

[展开全文]

nmap 扫描脚本

400+

分类

[展开全文]

cd /usr/share/nmap/scripts/script.db //存放nmap里面所有脚本的名称的文件

 

[展开全文]

less script.db

查行数 wc -l

less script.db | grep vuln

 

nmap -p445 --script=smb-enum-shares.nse --script-args=smbuser=admin,smbpassword=pass 10.0.16.0

[展开全文]

wc -l 列出数量

cd /usr/share/nmap/script   脚本存放路径

smb-vuln-ms10-061.nse(Stuxnet蠕虫利用的4个漏洞之一)

-Print Spooler权限不当,打印请求可在系统目录创建文件,执行任意代码

利用方法:

nmap -p445 --script=smb-vuln-ms10-061.nse+ip

[展开全文]

授课教师

安全经理

课程特色

视频(15)
下载资料(1)