Hay un script llamado smb-vuln-ms08-067
& smb-vuln-cve2009-3103
contrario a lo que otras respuestas fueron. Puedes usar esto a través de nmap -sU --script smb-vuln-ms08-067.nse -p U:137 <host>
o nmap --script smb-vuln-ms08-067.nse -p445 <host>
nmap --script smb-os-discovery.nse -p445 127.0.0.1
detectará el host & protocolo, solo necesitarías usar grep para ver si aún es compatible con smbv1.
Para la última detección de explotaciones de SMBv2, use: enlace
Ejemplo de uso
nmap --script smb-vuln-ms08-067.nse -p445
nmap -sU --script smb-vuln-ms08-067.nse -p U: 137
Requisitos
msrpc
nmap
smb
stdnse
cuerda
mesa
vulns
Referencia: enlace