top of page

Nmap vulns 指令與參數:http-cookie-flags 檢查 HTTP 服務 Cookie 設定

指令摘要


這個指令會檢查HTTP服務所設定的Cookie,尤其是會話Cookie;當一個網站設定了會話Cookie時,通常應該使用 "httponly" 標誌 (flag),以增加安全性;這個標誌 (flag) 告訴瀏覽器只在HTTP請求中傳送該Cookie,而不允許客戶端的JavaScript代碼存取它;如果一個網站設定了會話Cookie但未使用 "httponly" 標誌 (flag),這可能使得該Cookie容易受到某些攻擊,因為攻擊者的JavaScript代碼可以存取該Cookie,這可能導致安全風險。


同時,如果在SSL下設定了會話Cookie但未使用 "secure" 標誌,也會報告;如果同時執行了http-enum.nse指令,還會檢查 http-enum.nse 找到的任何有趣路徑,不僅僅限於根目錄。


參考資訊:

指令參數

cookie

這個參數允許您指定要檢查的特定Cookie名稱,而不是對所有Cookie進行檢查。預設情況下,指令會檢查一系列常用的會話Cookie名稱和模式,以確保它們的標誌 (flag) 設定正確。


path

這個參數允許您指定要檢查會話Cookie標誌 (flag) 的特定URL路徑;預設情況下,指令會檢查根路徑(/)以及由http-enum指令找到的路徑,這代表指令將檢查網站的根目錄以及http-enum指令所識別的任何其他路徑,以確保其中的會話Cookie的標誌設定正確;但是,如果您有特定的URL路徑需要檢查,您可以使用這個參數來指定它,以確保這些路徑中的會話Cookie也受到檢查。


slaxml.debug

用於除錯和顯示與slaxml相關的詳細訊息,如果您啟用了這個參數,則指令將產生有關slaxml操作的詳細除錯訊息,這些訊息對於追蹤和除錯可能出現的問題非常有用;如果您需要深入了解slaxml的工作原理,可以參考slaxml函式庫以獲取更多資訊。


http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

以下是與HTTP請求相關的一些參數,您可以使用它們來自定義指令的HTTP請求行為,以下是這些參數的簡要說明:

  • http.host: 指定要存取的目標主機的名稱或IP位址。

  • http.max-body-size: 設定HTTP請求主體 (Body) 的最大檔案大小限制,如果主體大小超過此限制,則可能會被截斷。

  • http.max-cache-size: 指定HTTP暫存的最大檔案大小限制,此參數影響暫存回應的最大檔案大小。

  • http.max-pipeline: 設定HTTP管道中的最大請求數量限制,HTTP管道允許同時發送多個請求,但這個參數可以限制同時處理的請求數。

  • http.pipeline: 指定是否啟用HTTP管道,如果設定為true,則允許使用HTTP管道同時處理多個請求。

  • http.truncated-ok: 指定是否允許截斷過大的HTTP回應,如果設定為true,則可能會接受被截斷的回應。

  • http.useragent: 設定HTTP請求的User-Agent標頭 (flag),透過指定自定義的User-Agent值,您可以模擬不同類型的客戶端,從而觀察伺服器對不同客戶端的行為;例如,您可以將http.useragent設定為 "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36",這樣就會使目標伺服器認為請求來自Chrome瀏覽器的最新版本。

這些參數可以根據腳本的需求進行配置,以控制HTTP請求的行為。更多詳細信息和示例可以參考相關的http庫文檔。


smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些參數用於進行SMB(Server Message Block)驗證,SMB是一種用於在區域網路中的共享文件、印表機和資源的網路協定,以下是這些參數的概述:

  • smbdomain: SMB驗證所需的Windows網域名稱或工作群組名稱,這是用於識別使用者帳號的所屬網域或工作群組。

  • smbhash: 使用者帳號的NTLM雜湊值 (Hash Value),這個參數可以用來代替明文密碼,提供更安全的身份驗證方式,雜湊值通常是使用者密碼的加密表示。

  • smbnoguest: 一個布林值(true或false),指出是否允許使用SMB訪客(Guest)帳戶進行驗證。如果設定為true,則允許訪客帳戶存取共享資源。

  • smbpassword: 使用者帳號的明文密碼,指未經加密或雜湊處理的密碼,用於SMB身份驗證時,它以純文字形式傳送到SMB服務器。

  • smbtype: 指定SMB驗證的類型,通常是"NTLM"或"LM"。NTLM(NT LAN Manager)是一種常見的Windows身份驗證協定。

  • smbusername: 要進行SMB驗證的使用者名稱,用於識別要登錄的使用者帳戶。

這些參數用於在Nmap指令中指定SMB服務的身份驗證訊息,以便掃描和測試目標的SMB共享資源;根據需要,您可以提供相關的訊息,以確保Nmap能夠正確地與SMB服務通訊並執行所需的操作;透過這些參數,您可以模擬不同使用者帳號的存取,以評估目標系統的SMB安全性和共享資源的可存取性。

指令範例

nmap -p 443 --script http-cookie-flags <target>

指令輸出

443/tcp open  https
| http-cookie-flags:
|   /:
|     PHPSESSID:
|       secure flag not   set and HTTPS in use
|   /admin/:
|     session_id:
|       secure flag not   set and HTTPS in use
|       httponly flag not   set
|   /mail/:
|     ASPSESSIONIDASDF:
|       httponly flag not   set
|     ASP.NET_SessionId:
|_      secure flag not   set and HTTPS in use

作者:

Steve Benson

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會



延伸閱讀


NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。

Comments


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page