Rootless-Ghost/SMB-RDP-Exploitation-Scanner

GitHub: Rootless-Ghost/SMB-RDP-Exploitation-Scanner

一款用于授权渗透测试的 SMB 与 RDP 漏洞扫描与利用工具,聚焦安全评估与合规探测。

Stars: 0 | Forks: 0

# SMB & RDP 漏洞利用扫描器 ### SMB & RDP 漏洞扫描器(用于授权渗透测试) [![Python](https://img.shields.io/badge/Python-3.8+-3776AB?style=flat-square&logo=python&logoColor=white)](https://python.org) [![Platform](https://img.shields.io/badge/Platform-Kali_Linux-557C94?style=flat-square&logo=kali-linux&logoColor=white)](https://kali.org) [![License](https://img.shields.io/badge/License-MIT-green?style=flat-square)](LICENSE) [![Version](https://img.shields.io/badge/Version-1.0.0-9D1AF7?style=flat-square)]() [![Authorized Use Only](https://img.shields.io/badge/Use-Authorized_Testing_Only-red?style=flat-square)]() ⚠️ **仅限授权安全测试** ⚠️ 未经明确许可使用该工具攻击系统是非法的。作者不承担滥用责任。您需对自己的行为负责。 ## 本工具**仅限授权安全测试使用**。未经明确许可对系统使用此工具属于违法行为,并可能导致刑事指控。 作者**不承担任何滥用责任**。您需对自己的行为负责。
## 功能特性 - **目标扫描**:扫描 IP 及子网以发现开放的 SMB(445)和 RDP(3389)服务 - **SMB 漏洞利用**:检测并利用常见 SMB 漏洞 - EternalBlue(MS17-010) - SMBGhost(CVE-2020-0796) - 匿名登录(空会话枚举) - 暴力破解凭据 - **RDP 漏洞利用**:检查 RDP 漏洞 - BlueKeep(CVE-2019-0708) - 凭据暴力破解 - **多格式报告** — 支持 JSON、CSV 和 TXT 输出 - **模块化设计** — 易于扩展新的漏洞检测检查 - **线程化扫描** — 可配置线程数以进行子网探测 ## 系统要求 - Kali Linux(或兼容的渗透测试发行版) - Python 3.x - 根权限 / sudo 权限 - 通过 `setup.sh` 安装依赖 ## 安装 1. 克隆本仓库或下载源代码 2. 运行安装脚本: ``` git clone https://github.com/Rootless-Ghost/SMB-RDP-Exploitation-Scanner.git cd SMB-RDP-Exploitation-Scanner sudo bash setup.sh ``` 安装脚本将安装所有必需的依赖项并使主脚本可执行。 ## 用法 基本用法: ``` # 基础扫描 python3 smb_rdp_scanner.py 192.168.1.100 # 子网扫描,暴力破解 python3 smb_rdp_scanner.py 192.168.1.0/24 -u administrator -w /usr/share/wordlists/rockyou.txt # 多目标,JSON 输出 python3 smb_rdp_scanner.py 192.168.1.10 192.168.1.20 10.0.0.0/24 -f json # 仅扫描,不进行漏洞检查 python3 smb_rdp_scanner.py 192.168.0.0/16 --scan-only --threads 50 ``` 带凭据暴力破解: ``` python3 smb_rdp_scanner.py 192.168.1.0/24 -w /usr/share/wordlists/rockyou.txt ``` ## 命令行选项 | 标志 | 描述 | |------|-------------| | `-u, --username` | 用于暴力破解尝试的用户名 | | `-p, --password` | 用于认证尝试的密码 | | `-w, --wordlist` | 密码单词列表路径 | | `-o, --output-dir` | 结果保存目录(默认:`./results`) | | `-t, --timeout` | 连接超时(秒,默认:2) | | `-f, --format` | 输出格式:`json`、`csv`、`txt`、`all` | | `--scan-only` | 跳过漏洞检查,仅扫描 | | `--threads` | 扫描线程数(默认:10) | | `--skip-disclaimer` | 跳过伦理使用确认 | ## 模块结构 | 模块 | 描述 | |------|-------------| | `HostScanner` | 主动主机发现与服务检测 | | `SMBExploiter` | SMB 漏洞评估与利用 | | `RDPExploiter` | RDP 漏洞评估与利用 | | `ResultsReporter` | 多格式报告生成 | ## 示例 ### 对单个主机进行基础扫描: ``` python3 smb_rdp_scanner.py 192.168.1.100 ``` ### 对子网进行暴力破解扫描: ``` python3 smb_rdp_scanner.py 192.168.1.0/24 -u administrator -w /usr/share/wordlists/rockyou.txt ``` ### 扫描多个目标并以 JSON 格式保存结果: ``` python3 smb_rdp_scanner.py 192.168.1.10 192.168.1.20 10.0.0.0/24 -f json ``` ### 仅扫描(不执行漏洞检查): ``` python3 smb_rdp_scanner.py 192.168.0.0/16 --scan-only --threads 50 ``` ## 扩展工具 你可以通过以下方式轻松添加新的漏洞检查: 1. 修改适当的利用类(`SMBExploiter` 或 `RDPExploiter`) 2. 添加用于检测漏洞的新方法 3. 在 `run_all_checks` 函数中调用你的方法 ## 输出示例 ### 示例文本输出: ``` Host: 192.168.1.100 -------------------------------------------------- SMB (Port 445) Results: Vulnerabilities: - MS17-010 (EternalBlue) - SMB Null Session Credential Attacks: - administrator:password123 - Success Accessible Shares: - C$ (Access: Anonymous) - IPC$ (Access: Anonymous) RDP (Port 3389) Results: Vulnerabilities: - No vulnerabilities detected Credential Attacks: - administrator:password123 - Success ====================================================================== ``` ## 许可证 本项目根据 MIT 许可证授权——详情见 [LICENSE](LICENSE) 文件。
**由 [Rootless-Ghost](https://github.com/Rootless-Ghost)** 构建
标签:AES-256, BlueKeep, CSV, CVE-2017-0143, CVE-2019-0708, CVE-2020-0796, JSON, Mr. Robot, PoC, Python, RDP, SMB, SMBGhost, TXT, 二进制发布, 云存储安全, 凭证破解, 多格式报告, 子网扫描, 开源工具, 授权测试, 插件系统, 无后门, 无线安全, 暴力破解, 永恒蓝, 漏洞评估, 空会话枚举, 线程扫描, 网络安全审计, 网络扫描, 逆向工具, 道德测试, 错误配置检测