Existe-t-il un moyen prêt avec l'option de script de nmap pour trouver des machines avec SMB 1 toujours activé côté serveur? Il serait beaucoup plus rapide pour moi de surveiller ma correction si elle est disponible.
Je préfère ne pas avoir à exécuter une analyse OpenVAS complète pour cette seule information.
Il n'y a actuellement aucun script pour vérifier cela. Ce serait un changement trivial par rapport à l'existant smbv2-enabled
script. Actuellement, le script a trois sorties possibles:
Comme vous pouvez le voir, il existe une certaine ambiguïté quant à savoir si un hôte compatible SMBv2 prendrait également en charge SMBv1. Mais modifier le script pour tester tour à tour chaque dialecte serait assez simple.
EDIT: Cela arrive à Nmap bientôt. https://github.com/nmap/nmap/pull/94
EDIT 2: Ceci est désormais pris en charge dans Nmap 7.60 par le smb-protocols
script.
J'ai pu créer un smbv1-enabled.nse semi-fonctionnel en prenant le script compatible smbv2 et en supprimant tous les autres dialectes, ne laissant que NT LM .12
N'oubliez pas que SMBv1 est vraiment NT LM .12
Une fois que vous avez fait cela, vous obtiendrez l'un des deux résultats. Si SMBv1 est activé sur le serveur, vous obtiendrez une erreur bidon indiquant que le serveur ne prend pas en charge smbv2; si SMBv1 est désactivé, vous n'obtiendrez aucun message (car la poignée de main SMB échoue).
Il y a un script appelé smb-vuln-ms08-067
& smb-vuln-cve2009-3103
contrairement aux autres réponses. Vous pouvez l'utiliser via nmap -sU --script smb-vuln-ms08-067.nse -p U:137 <Host>
ou nmap --script smb-vuln-ms08-067.nse -p445 <Host>
nmap --script smb-os-discovery.nse -p445 127.0.0.1
détectera l'hôte et le protocole, il vous suffira d'utiliser grep pour voir s'il est toujours pris en charge par smbv1.
Pour la dernière détection d'exploit SMBv2, utilisez: https://github.com/countercept/doublepulsar-c2-traffic-decryptor
Exemple d'utilisation
nmap --script smb-vuln-ms08-067.nse -p445 nmap -sU --script smb-vuln-ms08-067.nse -p U: 137
Nécessite
msrpc nmap smb stdnse chaîne de caractères vulns
Référence: https://nmap.org/nsedoc/scripts/smb-vuln-ms08-067.html