top of page

Nmap vulns 指令與參數:http-dlink-backdoor 偵測 D-Link 路由器韌體後門

指令摘要


檢測某些 D-Link 路由器的韌體後門,方法是將 User-Agent值更改為"secret",使用"secret" User-Agent 可以繞過驗證並允許管理員存取路由器,即使他們未提供正確的憑證;因此該指令的目的是檢測是否可以透過此後門來存取這些路由器,如果成功,則可以執行管理員級別的操作,這可能對網絡安全構成風險。


以下路由器型號可能存在風險:DIR-100、DIR-120、DI-624S、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240。


此外,一些 Planex 路由器似乎也使用相同的韌體:BRL-04UR、BRL-04CW。

指令參數

slaxml.debug

這是一個用於除錯的選項,查看 slaxml函式庫以獲取更多的資訊。


http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

這些選項用於設定 HTTP 請求的行為,包括主機名稱、最大主體 (Body) 大小、最大暫存檔案大小、最大通道數、通道、允許截斷的回應、和使用者代理 (User-Agent);查看 http函式庫以獲取更多詳細資訊。


smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些選項用於設定 SMB 驗證的相關參數,包括 SMB 網域名稱、雜湊 (Hash)、不允許訪客帳號、密碼、類型、和使用者名稱;查看 smbauth函式庫以獲取更多詳細資訊。


vulns.short, vulns.showall

這些選項用於設定漏洞檢測的行為,包括簡要報告漏洞、或顯示所有詳細資訊;查看 vulns函式庫以獲取更多詳細資訊。

指令範例

nmap -sV --script http-dlink-backdoor <target>

指令輸出

PORT   STATE SERVICE   REASON
80/tcp open  http    syn-ack
| http-dlink-backdoor:
|   VULNERABLE:
|   Firmware backdoor in   some models of D-Link routers allow for admin password bypass
|     State: VULNERABLE
|     Risk factor: High
|     Description:
|       D-Link routers   have been found with a firmware backdoor allowing for admin password bypass   using a "secret" User-Agent string.
|
|     References:
|_       http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/

作者:

Patrik Karlsson

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會



延伸閱讀


NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。

Comentarios


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page