用SMBghost工具检测内网中各个主机有多少有永恒之黑漏洞
时间: 2024-01-22 07:17:45 浏览: 28
SMBGhost(CVE-2020-0796)是一种影响Windows SMBv3协议的漏洞,攻击者可以利用该漏洞在未经身份验证的情况下远程执行代码,从而获取系统访问权限。要检测内网中各个主机是否存在SMBGhost漏洞,可以使用以下步骤:
1. 下载SMBGhost扫描器工具,如nmap和Metasploit。
2. 使用nmap扫描内网中所有主机的端口,查找开放的445端口。命令如下:
```
nmap -p445 -Pn 192.168.0.1/24
```
其中,192.168.0.1/24为内网主机的IP地址范围。
3. 如果某个主机的445端口开放,则使用Metasploit执行SMBGhost漏洞扫描模块。命令如下:
```
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.0.2
run
```
其中,192.168.0.2为要扫描的主机IP地址。
4. 执行扫描命令后,如果返回“VULNERABLE”则表示该主机存在SMBGhost漏洞,如果返回“NOT VULNERABLE”则表示该主机没有SMBGhost漏洞。
5. 重复步骤3和4,扫描内网中所有主机,记录存在漏洞的主机IP地址。
通过以上步骤,可以检测内网中各个主机是否存在SMBGhost漏洞,并及时采取措施进行修复,保障网络安全。
相关问题
利用fping命令查看内网中有多少在线主机
你可以使用以下命令来使用fping查看内网中在线主机的数量:
```
fping -a -g <IP地址段>/24 | wc -l
```
其中,`-a`选项表示只输出在线主机的IP地址,`-g`选项表示生成一个IP地址列表,`<IP地址段>`是你的内网IP地址段,`/24`表示将该IP地址段分成了24个子网。`| wc -l`用于统计输出的行数,也就是在线主机的数量。
例如,如果你的内网IP地址段是`192.168.1.0`,那么可以使用以下命令来查看在线主机的数量:
```
fping -a -g 192.168.1.0/24 | wc -l
```
执行该命令后,会输出内网中在线主机的数量。
Linux内网穿透工具有哪些
在Linux系统中,有一些常用的内网穿透工具,包括:
1. Ngrok:一个简单易用的内网穿透工具,可以将本地端口映射到公网上,支持HTTP、TCP和TLS协议。
2. FRP:一个高性能的内网穿透工具,支持TCP、UDP和HTTP协议,可以将本地服务暴露到公网上。
3. SSH反向代理:通过SSH协议建立反向连接,实现内网穿透的功能。
4. ZeroTier:一个虚拟以太网工具,可以创建一个全球范围的虚拟局域网,使得设备可以直接通信。
5. AnyDesk:一款远程桌面软件,除了远程控制功能外,也可以进行内网穿透,方便远程访问内网设备。
这些工具各有特点和使用方法,请根据自己的需求选择适合的工具。