本节书摘来自异步社区《Nmap渗透测试指南》一书中的第7章7.8节后台打印机服务漏洞,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。

7.8 后台打印机服务漏洞
表7.8所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——后台打印机服务漏洞。



操作步骤
使用命令“nmap --script smb-security-mode.nse -p 445 目标”检查打印机服务漏洞。

root@Wing:~# nmap --script smb-security-mode.nse -p 445 192.168.126.128Starting Nmap 6.40 ( http://nmap.org ) at 2014-06-12 18:02 CST
Nmap scan report for 192.168.126.128
Host is up (0.00021s latency).
PORT  STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:0C:29:D3:9D:B9 (VMware)Host script results:
| smb-security-mode:
|  Account that was used for smb scripts: guest
|  User-level authentication
|  SMB Security: Challenge/response passwords supported
|_ Message signing disabled (dangerous, but default)Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds
root@Wing:~#

分析
使用smb-security-mode.nse脚本可以后台打印机服务漏洞,使用该脚本时我们需要手动指定端口。

《Nmap渗透测试指南》—第7章7.8节后台打印机服务漏洞相关推荐

  1. 《Nmap渗透测试指南》目录—导读

    内容提要 Nmap渗透测试指南 本书专门介绍Nmap渗透测试的有关内容,全书共分12章,从最基础的Nmap下载.安装开始介绍,由浅入深地对Nmap的功能作了完整详细的说明.同时书中还包括了大量的实践案 ...

  2. 《Nmap渗透测试指南》—第6章6.4节IP欺骗

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第6章6.4节IP欺骗,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. 6.4 IP欺骗 表6. ...

  3. 《Nmap渗透测试指南》—第1章1.2节Windows下安装Nmap

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第1章1.2节Windows下安装Nmap,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. 1. ...

  4. 《Nmap渗透测试指南》—第2章2.2节使用Zenmap进行扫描

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第2章2.2节使用Zenmap进行扫描,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. 2.2 ...

  5. 《Nmap渗透测试指南》—第6章6.6节源端口欺骗

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第6章6.6节源端口欺骗,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. 6.6 源端口欺骗 表 ...

  6. 《Nmap渗透测试指南》—第2章2.8节ICMP Ping Types扫描

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第2章2.8节ICMP Ping Types扫描,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. ...

  7. 《Nmap渗透测试指南》—第2章2.15节路由跟踪

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第2章2.15节路由跟踪,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. 2.15 路由跟踪 表 ...

  8. 《Nmap渗透测试指南》—第6章6.9节MAC地址欺骗

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第6章6.9节MAC地址欺骗,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. 6.9 MAC地址 ...

  9. 基于Android设备的Kali Linux渗透测试教程第1章渗透测试

    基于Android设备的Kali Linux渗透测试教程第1章渗透测试 渗透测试(Penetration Testing)是一种通过模拟攻击者所采用的技术与方法,攻击目标系统的安全控制措施,并取得访问 ...

最新文章

  1. 1小时学会:最简单的iOS直播推流(十一)spspps和AudioSpecificConfig介绍(完结)
  2. Android NFC开发实战详解
  3. 菲波拉契数列(传统兔子问题)
  4. js插件 ajax跨域,ajax跨域问题
  5. 计算机七个计算原理,计算机组成原理计算题(7页)-原创力文档
  6. 设计模式心得:三——命令模式
  7. python文件对象是可以迭代的_详解python可迭代对象、迭代器和生成器
  8. java partialfunction,Java Relation.partialFunction方法代碼示例
  9. 剑指offer两个栈来实现一个队列
  10. 吴恩达机器学习视频笔记——简单知识背景
  11. 飞思卡尔16位单片机(二)——CodeWarrior开发环境搭建及新建、调试工程
  12. markdown下载及基本语法
  13. 运算放大器-偏置电流是怎样影响运放电路的
  14. lookup-method方法理解
  15. BioGRID:蛋白质相互作用数据库
  16. Codeigniter 升级
  17. 运维守护神——数十万线上机器的守护【门神】
  18. 2017,知识与财富
  19. linux 文件唯一标识符,详解Linux中获取全球唯一标示符UUID的方法
  20. 协众技术移动端UI设计分这四种

热门文章

  1. 关于Tomcat端口8080占用问题(解决方法)
  2. Redis运维和开发学习笔记(1) Redis简介
  3. C++ STL 迭代器5种类型 简介
  4. c语言中 %.2s,C2S是什么意思
  5. 【剑指offer】_09二叉搜索树的后序遍历序列
  6. 二叉树题目----6 二叉树的最近公共祖先 AND 二叉树搜索树转换成排序双向链表
  7. 每日一题:leetcode90.子集贰
  8. vfprintf()函数
  9. 02-线性结构2 一元多项式的乘法与加法运算 (20 分
  10. sys/queue.h分析(图片复制不过来,查看原文)