CVE-2019-1040 Scanner 使用指南

CVE-2019-1040 Scanner 使用指南

cve-2019-1040-scanner项目地址:https://gitcode.com/gh_mirrors/cv/cve-2019-1040-scanner

本指南将详细介绍如何使用 CVE-2019-1040.Scanner 开源项目,该工具旨在检测目标系统是否存在CVE-2019-1040漏洞,即Drop The MIC安全风险。此漏洞允许攻击者通过NTLM认证过程中的特定弱点实施攻击。

1. 项目目录结构及介绍

cve-2019-1040-scanner/
├── scan.py                 # 主要扫描脚本
├── README.md               # 项目说明文件
├── requirements.txt        # Python依赖库列表
├── examples                # 示例用法或配置示例目录(假设存在)
└── ...                     # 其它可能的辅助文件或文档
  • scan.py:这是项目的核心文件,实现了对目标进行漏洞扫描的功能。
  • README.md:包含了项目简介、快速使用指导和相关链接。
  • requirements.txt:列出运行项目所需的Python第三方库。
  • examples:通常会有示例脚本或配置,帮助用户理解如何使用工具(此处为假设,具体需参照实际仓库)。

2. 项目的启动文件介绍

扫描脚本使用方法

主要的启动文件是 scan.py。这个脚本通过SMB连接到目标主机并尝试发送无效的NTLM认证包,以此来测试目标是否容易受到MIC(消息完整性代码)去除攻击。

基本命令格式:
python3 scan.py <目标>

其中 <目标> 格式可以是 [domain/]username[:password]@<targetName 或地址>。如果不需要指定认证信息,可以直接提供目标地址。

可选参数:
  • -h--help 显示帮助信息。
  • -target-file file 使用指定文件中的目标列表代替命令行输入的目标。
  • -port [目的地端口] 自定义连接至SMB服务器的目的端口,默认未指定。
  • -hashes LMHASH:NTHASH 提供NTLM哈希用于认证,格式为 LMHASH:NTHASH

3. 项目的配置文件介绍

尽管从提供的信息看,该项目主要依赖于命令行参数而非外部配置文件,但根据标准实践,配置细节通常可以通过以下方式管理:

  • 环境变量:设定某些关键的环境变量来影响脚本的行为。
  • 命令行参数:如前所述,所有必要的配置都可以通过命令行参数直接传递给 scan.py

如果需要更复杂的配置选项,用户可能需要自行创建脚本调用模板或利用Python环境中的配置管理库来间接配置,但这不是项目本身直接支持的特性。

在实际操作中,直接修改脚本内的默认值或使用上述提到的命令行参数是最直接的方式。确保在使用任何敏感信息(如哈希值或用户名密码组合)时,遵循最佳安全实践,保护好您的认证信息。

cve-2019-1040-scanner项目地址:https://gitcode.com/gh_mirrors/cv/cve-2019-1040-scanner

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

高慈鹃Faye

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值