CVE-2019-1040 Scanner 使用指南
cve-2019-1040-scanner项目地址:https://gitcode.com/gh_mirrors/cv/cve-2019-1040-scanner
本指南将详细介绍如何使用 CVE-2019-1040.Scanner
开源项目,该工具旨在检测目标系统是否存在CVE-2019-1040漏洞,即Drop The MIC安全风险。此漏洞允许攻击者通过NTLM认证过程中的特定弱点实施攻击。
1. 项目目录结构及介绍
cve-2019-1040-scanner/
├── scan.py # 主要扫描脚本
├── README.md # 项目说明文件
├── requirements.txt # Python依赖库列表
├── examples # 示例用法或配置示例目录(假设存在)
└── ... # 其它可能的辅助文件或文档
- scan.py:这是项目的核心文件,实现了对目标进行漏洞扫描的功能。
- README.md:包含了项目简介、快速使用指导和相关链接。
- requirements.txt:列出运行项目所需的Python第三方库。
- examples:通常会有示例脚本或配置,帮助用户理解如何使用工具(此处为假设,具体需参照实际仓库)。
2. 项目的启动文件介绍
扫描脚本使用方法
主要的启动文件是 scan.py
。这个脚本通过SMB连接到目标主机并尝试发送无效的NTLM认证包,以此来测试目标是否容易受到MIC(消息完整性代码)去除攻击。
基本命令格式:
python3 scan.py <目标>
其中 <目标>
格式可以是 [domain/]username[:password]@<targetName 或地址>
。如果不需要指定认证信息,可以直接提供目标地址。
可选参数:
-h
或--help
显示帮助信息。-target-file file
使用指定文件中的目标列表代替命令行输入的目标。-port [目的地端口]
自定义连接至SMB服务器的目的端口,默认未指定。-hashes LMHASH:NTHASH
提供NTLM哈希用于认证,格式为LMHASH:NTHASH
。
3. 项目的配置文件介绍
尽管从提供的信息看,该项目主要依赖于命令行参数而非外部配置文件,但根据标准实践,配置细节通常可以通过以下方式管理:
- 环境变量:设定某些关键的环境变量来影响脚本的行为。
- 命令行参数:如前所述,所有必要的配置都可以通过命令行参数直接传递给
scan.py
。
如果需要更复杂的配置选项,用户可能需要自行创建脚本调用模板或利用Python环境中的配置管理库来间接配置,但这不是项目本身直接支持的特性。
在实际操作中,直接修改脚本内的默认值或使用上述提到的命令行参数是最直接的方式。确保在使用任何敏感信息(如哈希值或用户名密码组合)时,遵循最佳安全实践,保护好您的认证信息。
cve-2019-1040-scanner项目地址:https://gitcode.com/gh_mirrors/cv/cve-2019-1040-scanner
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考