《Nmap渗透测试指南》—第7章7.8节后台打印机服务漏洞

简介:

本节书摘来自异步社区《Nmap渗透测试指南》一书中的第7章7.8节后台打印机服务漏洞,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。

7.8 后台打印机服务漏洞
表7.8所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——后台打印机服务漏洞。


d88f212918e569f1664a836c5394da46c459f49e


ae3828656e695cdf93b0177aa9f079cebb1280d7

操作步骤
使用命令“nmap --script smb-security-mode.nse -p 445 目标”检查打印机服务漏洞。

root@Wing:~# nmap --script smb-security-mode.nse -p 445 192.168.126.128

Starting Nmap 6.40 ( http://nmap.org ) at 2014-06-12 18:02 CST
Nmap scan report for 192.168.126.128
Host is up (0.00021s latency).
PORT  STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:0C:29:D3:9D:B9 (VMware)

Host script results:
| smb-security-mode: 
|  Account that was used for smb scripts: guest
|  User-level authentication
|  SMB Security: Challenge/response passwords supported
|_ Message signing disabled (dangerous, but default)

Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds
root@Wing:~#

分析
使用smb-security-mode.nse脚本可以后台打印机服务漏洞,使用该脚本时我们需要手动指定端口。

相关文章
|
1月前
javaWeb服务详解【客户端调用】(含源代码,测试通过,注释) ——Dept实体类
javaWeb服务详解【客户端调用】(含源代码,测试通过,注释) ——Dept实体类
6 0
|
1月前
javaWeb服务详解(含源代码,测试通过,注释) ——Dept的Dao层
javaWeb服务详解(含源代码,测试通过,注释) ——Dept的Dao层
10 0
|
1月前
javaWeb服务详解【客户端调用】(含源代码,测试通过,注释) ——测试
javaWeb服务详解【客户端调用】(含源代码,测试通过,注释) ——测试
8 0
|
1月前
javaWeb服务详解【客户端调用】(含源代码,测试通过,注释) ——Emp实体类
javaWeb服务详解【客户端调用】(含源代码,测试通过,注释) ——Emp实体类
7 0
|
1月前
javaWeb服务详解(含源代码,测试通过,注释) ——web.xml
javaWeb服务详解(含源代码,测试通过,注释) ——web.xml
7 0
|
1月前
javaWeb服务详解(含源代码,测试通过,注释) ——applicationContext.xml
javaWeb服务详解(含源代码,测试通过,注释) ——applicationContext.xml
6 0
|
1月前
javaWeb服务详解(含源代码,测试通过,注释) ——Emp的Service层
vjavaWeb服务详解(含源代码,测试通过,注释) ——Emp的Service层
5 0
|
1月前
javaWeb服务详解(含源代码,测试通过,注释) ——Dept的Service层
javaWeb服务详解(含源代码,测试通过,注释) ——Dept的Service层
8 0
|
1月前
javaWeb服务详解(含源代码,测试通过,注释) ——Emp的Dao层
javaWeb服务详解(含源代码,测试通过,注释) ——Emp的Dao层
7 0
|
1月前
javaWeb服务详解(含源代码,测试通过,注释) ——Emp实体类
javaWeb服务详解(含源代码,测试通过,注释) ——Emp实体类
7 0