Rootless-Ghost/SMB-RDP-Exploitation-Scanner
GitHub: Rootless-Ghost/SMB-RDP-Exploitation-Scanner
一款用于授权渗透测试的 SMB 与 RDP 漏洞扫描与利用工具,聚焦安全评估与合规探测。
Stars: 0 | Forks: 0
# SMB & RDP 漏洞利用扫描器
### SMB & RDP 漏洞扫描器(用于授权渗透测试)
[](https://python.org)
[](https://kali.org)
[](LICENSE)
[]()
[]()
⚠️ **仅限授权安全测试** ⚠️
未经明确许可使用该工具攻击系统是非法的。作者不承担滥用责任。您需对自己的行为负责。
##
本工具**仅限授权安全测试使用**。未经明确许可对系统使用此工具属于违法行为,并可能导致刑事指控。
作者**不承担任何滥用责任**。您需对自己的行为负责。
## 功能特性
- **目标扫描**:扫描 IP 及子网以发现开放的 SMB(445)和 RDP(3389)服务
- **SMB 漏洞利用**:检测并利用常见 SMB 漏洞
- EternalBlue(MS17-010)
- SMBGhost(CVE-2020-0796)
- 匿名登录(空会话枚举)
- 暴力破解凭据
- **RDP 漏洞利用**:检查 RDP 漏洞
- BlueKeep(CVE-2019-0708)
- 凭据暴力破解
- **多格式报告** — 支持 JSON、CSV 和 TXT 输出
- **模块化设计** — 易于扩展新的漏洞检测检查
- **线程化扫描** — 可配置线程数以进行子网探测
## 系统要求
- Kali Linux(或兼容的渗透测试发行版)
- Python 3.x
- 根权限 / sudo 权限
- 通过 `setup.sh` 安装依赖
## 安装
1. 克隆本仓库或下载源代码
2. 运行安装脚本:
```
git clone https://github.com/Rootless-Ghost/SMB-RDP-Exploitation-Scanner.git
cd SMB-RDP-Exploitation-Scanner
sudo bash setup.sh
```
安装脚本将安装所有必需的依赖项并使主脚本可执行。
## 用法
基本用法:
```
# 基础扫描
python3 smb_rdp_scanner.py 192.168.1.100
# 子网扫描,暴力破解
python3 smb_rdp_scanner.py 192.168.1.0/24 -u administrator -w /usr/share/wordlists/rockyou.txt
# 多目标,JSON 输出
python3 smb_rdp_scanner.py 192.168.1.10 192.168.1.20 10.0.0.0/24 -f json
# 仅扫描,不进行漏洞检查
python3 smb_rdp_scanner.py 192.168.0.0/16 --scan-only --threads 50
```
带凭据暴力破解:
```
python3 smb_rdp_scanner.py 192.168.1.0/24 -w /usr/share/wordlists/rockyou.txt
```
## 命令行选项
| 标志 | 描述 |
|------|-------------|
| `-u, --username` | 用于暴力破解尝试的用户名 |
| `-p, --password` | 用于认证尝试的密码 |
| `-w, --wordlist` | 密码单词列表路径 |
| `-o, --output-dir` | 结果保存目录(默认:`./results`) |
| `-t, --timeout` | 连接超时(秒,默认:2) |
| `-f, --format` | 输出格式:`json`、`csv`、`txt`、`all` |
| `--scan-only` | 跳过漏洞检查,仅扫描 |
| `--threads` | 扫描线程数(默认:10) |
| `--skip-disclaimer` | 跳过伦理使用确认 |
## 模块结构
| 模块 | 描述 |
|------|-------------|
| `HostScanner` | 主动主机发现与服务检测 |
| `SMBExploiter` | SMB 漏洞评估与利用 |
| `RDPExploiter` | RDP 漏洞评估与利用 |
| `ResultsReporter` | 多格式报告生成 |
## 示例
### 对单个主机进行基础扫描:
```
python3 smb_rdp_scanner.py 192.168.1.100
```
### 对子网进行暴力破解扫描:
```
python3 smb_rdp_scanner.py 192.168.1.0/24 -u administrator -w /usr/share/wordlists/rockyou.txt
```
### 扫描多个目标并以 JSON 格式保存结果:
```
python3 smb_rdp_scanner.py 192.168.1.10 192.168.1.20 10.0.0.0/24 -f json
```
### 仅扫描(不执行漏洞检查):
```
python3 smb_rdp_scanner.py 192.168.0.0/16 --scan-only --threads 50
```
## 扩展工具
你可以通过以下方式轻松添加新的漏洞检查:
1. 修改适当的利用类(`SMBExploiter` 或 `RDPExploiter`)
2. 添加用于检测漏洞的新方法
3. 在 `run_all_checks` 函数中调用你的方法
## 输出示例
### 示例文本输出:
```
Host: 192.168.1.100
--------------------------------------------------
SMB (Port 445) Results:
Vulnerabilities:
- MS17-010 (EternalBlue)
- SMB Null Session
Credential Attacks:
- administrator:password123 - Success
Accessible Shares:
- C$ (Access: Anonymous)
- IPC$ (Access: Anonymous)
RDP (Port 3389) Results:
Vulnerabilities:
- No vulnerabilities detected
Credential Attacks:
- administrator:password123 - Success
======================================================================
```
## 许可证
本项目根据 MIT 许可证授权——详情见 [LICENSE](LICENSE) 文件。
**由 [Rootless-Ghost](https://github.com/Rootless-Ghost)** 构建