Scanning Vulnerabilities SMB menggunakan Nmap - Otak Kita

Scanning Vulnerabilities SMB menggunakan Nmap


OtakKita - Dalam tutorial ini kita akan menggunakan skrip Nmap untuk memindai host target untuk kerentanan SMB. SMB adalah kependekan dari Server Message Block dan tidak memiliki reputasi yang baik dalam hal keamanan dan kerentanan. SMB1 digunakan pada Windows 2000 dan Windows XP yang memungkinkan sesi nol yang dapat digunakan untuk mengambil banyak informasi tentang mesin target. Versi SMB selanjutnya juga tunduk pada banyak kerentanan yang memungkinkan apa pun, mulai dari eksekusi kode jarak jauh hingga mencuri kredensial pengguna. Untuk alasan ini setiap tes penetrasi harus memeriksa kerentanan SMB.

Kami akan menggunakan skrip NMap untuk memindai host target untuk kerentanan SMB. Nmap Scripting Engine (NSE) adalah salah satu dari fitur Nmap yang paling kuat dan fleksibel. Dengan versi terbaru, nmap 7.0 mesin skrip telah sangat diperluas, Nmap 7 berisi lebih dari 170 skrip baru. Mari kita lanjutkan tutorial ini dengan memindai kerentanan SMB dengan Nmap: Halaman depan di Samba.org menjelaskan Samba sebagai:

    Sejak 1992, Samba telah menyediakan layanan file dan cetak yang aman, stabil, dan cepat untuk semua klien menggunakan protokol SMB / CIFS, seperti semua versi DOS dan Windows, OS / 2, Linux, dan banyak lainnya. Samba adalah komponen penting untuk mengintegrasikan Linux / Server Unix dan Desktop secara mulus ke lingkungan Active Directory. Ini dapat berfungsi baik sebagai pengontrol domain atau sebagai anggota domain biasa.

Memindai dari kerentanan SMB

Perintah berikut mengeksekusi Nmap dengan skrip:

nmap –script [scriptname]-p [port][host]

Jika nmap mengembalikan kesalahan, coba tambahkan –script-args = unsafe = 1 sehingga kami mendapatkan status untuk kerentanan SMB:

    nmap –script [scriptname]–script-args=unsafe= 1 -p [port] [host]

Untuk meminta Nmap memindai host target untuk kerentanan SMB, gunakan perintah berikut:

    nmap –script smb-check-vulns.nse–script-args=unsafe= 1 -p445 [host]

Perintah berikut ini menyebutkan saham SMB pada host target:

    nmap –script smb-enum-shares.nse –script-args=unsafe= 1 -p445 [host]

Ada juga skrip untuk penemuan OS yang menggunakan SMB:

    nmap –script smb-os-discovery.nse –script-args=unsafe= 1 -p445 [host]

Gunakan perintah berikut untuk menghitung pengguna pada host target:

   nmap –script smb-enum-users.nse –script-args=unsafe=1 -p445 [host]

Memindai host untuk MS17-010 Eternalblue dengan Nmap

Anda juga dapat menggunakan Nmap untuk memindai target, atau rentang target, untuk MS17-010. Sebelum kita dapat menjalankan pemindaian ini, kita perlu mengunduh skrip “smb-vuln-ms12-010.nse” terlebih dahulu dari tautan di bawah ini:

https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse
 
Simpan file di direktori skrip Nmap dan kemudian luncurkan pemindaian seperti yang ditunjukkan di bawah ini:

    nmap -p 445 -script=smb-vuln-ms17-010.nse [host]

Perintah berikut menargetkan berbagai host di jaringan Anda:

    nmap -p 445 -script=smb-vuln-ms17-010.nse [host-range]

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel