C'è uno script chiamato smb-vuln-ms08-067
& smb-vuln-cve2009-3103
contrariamente alle altre risposte. Puoi utilizzare questo tramite nmap -sU --script smb-vuln-ms08-067.nse -p U:137 <host>
o nmap --script smb-vuln-ms08-067.nse -p445 <host>
nmap --script smb-os-discovery.nse -p445 127.0.0.1
rileva l'host & protocollo, avresti solo bisogno di usare grep per vedere se è ancora supportato da smbv1.
Per l'ultimo rilevamento di exploit SMBv2, utilizzare: collegamento
Esempio di utilizzo
nmap - script smb-vuln-ms08-067.nse -p445
nmap -sU --script smb-vuln-ms08-067.nse -p U: 137
Richiede
MSRPC
Nmap
smb
stdnse
stringa
tavolo
vulns
Riferimento: link