top of page

Nmap vulns 指令與參數:afp-path-vuln 偵測 Mac OS X 的 AFP 目錄漏洞

指令摘要

這個指令(或腳本)的目的是用於偵測蘋果操作系統(Mac OS X)中的 AFP(Apple Filing Protocol)目錄探索 (traversal) 漏洞,具體漏洞的識別號是 CVE-2010-0533。AFP是蘋果用於檔案共享和文件存取的協定。


這個指令嘗試對遠端主機上的所有AFP共享進行探索 (iterate),對於每個共享資源,它嘗試利用CVE-2010-0533中描述的目錄探索漏洞並存取上層目錄 (parent directory),如果指令成功存取了 "上層目錄",則表示可能存在漏洞,如果不能存取,則表示主機系統可能不受影響。


因此,這個指令或腳本重點在於測試目標系統是否受到這個特定漏洞的影響,它會嘗試存取目標系統上的 AFP 共享,然後利用 CVE-2010-0533 漏洞來嘗試存取共享目錄之外的目錄;最後,它會報告系統是否存在漏洞,以及列出上層目錄和子目錄的內容,最只多深入到兩層子目錄的深度,這種限制可以幫助控制指令的執行,避免過多的深層探索,從而提高效率並減少潛在的性能問題;如果系統不受該漏洞影響,則指令不會回傳任何訊息。

額外資訊

指令參數


afp.password, afp.username

請參閱afp函式庫文件。


vulns.short, vulns.showall

請參閱 vulns漏洞函示庫文件

指令範例

nmap -sV --script=afp-path-vuln <target>

指令輸出

PORT    STATE SERVICE
548/tcp open  afp
| afp-path-vuln:
|   VULNERABLE:
|   Apple Mac OS X AFP   server directory traversal
|     State: VULNERABLE   (Exploitable)
|     IDs:  CVE:CVE-2010-0533
|     Risk factor:   High  CVSSv2: 7.5 (HIGH)   (AV:N/AC:L/Au:N/C:P/I:P/A:P)
|     Description:
|       Directory   traversal vulnerability in AFP Server in Apple Mac OS X before
|       10.6.3 allows   remote attackers to list a share root's parent directory.
|     Disclosure date:   2010-03-29
|     Exploit results:
|       Patrik Karlsson's   Public Folder/../ (5 first items)
|       .bash_history
|       .bash_profile
|        .CFUserTextEncoding
|       .config/
|        .crash_report_checksum
|     References:
|        http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0533
|        http://support.apple.com/kb/HT1222
|_       http://www.cqure.net/wp/2010/03/detecting-apple-mac-os-x-afp-vulnerability-cve-2010-0533-with-nmap

作者:

Patrik Karlsson

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。

歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page