指令摘要
這個指令的目的是試圖利用 Adobe Coldfusion 伺服器中的身份驗證漏洞,以取得管理員的權限;這個漏洞可能允許攻擊者未經授權地存取並控制 Coldfusion 伺服器;如果您是 Coldfusion 管理員,應該儘快修補這個漏洞,以確保伺服器的安全性。
參考資料:
指令參數
http-adobe-coldfusion-apsa1301.basepath
這個參數指定到 administrator.cfc 的 URI 路徑,預設為 /CFIDE/adminapi/;它指定了指令將攻擊的 ColdFusion 管理員介面位置。
slaxml.debug
這個參數與 slaxml 函式庫有關,用於除錯 XML 解析,它通常不需要手動設定的;當它被設定為 true 時,它將啟用 XML 解析的除錯模式,以便您可以跟踪解析過程中的詳細訊息,例如解析的節點、屬性等,這對於排查 XML 解析中的問題非常有用,但通常在正常情況下不需要啟用它,因為它會產生大量的訊息輸出,讓這些訊息難以閱讀;只有在需要排除 XML 解析錯誤時,才建議將此參數設定為 true;可參考 slaxml函式庫了解更多資訊。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
這些參數與 SMB(Server Message Block)身份驗證有關,用於設定 SMB 連接的相關參數,通常用於漏洞掃描和測試;可至 smbauth 函式庫了解更多資訊。
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
這些參數與 HTTP 請求相關,用於自定義 HTTP 請求的行為,例如指定主機、最大請求主體大小、暫存大小、管道請求等等;可至http函式庫了解更多資訊。
指令範例
nmap -sV --script http-adobe-coldfusion-apsa1301 <target>
nmap -p80 --script http-adobe-coldfusion-apsa1301 --script-args basepath=/cf/adminapi/ <target>
指令輸出
PORT STATE SERVICE
80/tcp open http
| http-adobe-coldfusion-apsa1301:
|_ admin_cookie: aW50ZXJhY3RpdmUNQUEyNTFGRDU2NzM1OEYxNkI3REUzRjNCMjJERTgxOTNBNzUxN0NEMA1jZmFkbWlu
作者:
Paulino Calderon
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
延伸閱讀
NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。
Comments