top of page

Nmap vulns 指令與參數:http-huawei-hg5xx-vuln 偵測易受遠端憑證和資訊外洩漏洞影響的華為數據機

指令摘要


此指令用於檢測華為(Huawei)數據機型號HG530x、HG520x、HG510x(可能還有其他型號)是否存在遠端認證和資訊洩露漏洞;它還提取PPPoE憑證和其他有趣的設定值。


攻擊者可以查詢URI "/Listadeparametros.html" 和 "/wanfun.js" 以提取敏感資訊,包括PPPoE憑證、韌體版本、型號、閘道器、DNS伺服器和作用中的連接等資料。


這個指令利用了兩個漏洞,其中一個漏洞由墨西哥地下社群的 Adiaz (http://underground.org.mx) 發現並報告,它允許攻擊者提取PPPoE密碼;另一個設定洩露漏洞由Pedro Joaquin(http://hakim.ws)發現。


參考資料:

指令參數

slaxml.debug

slaxml 函式庫關乎除錯訊息的參數設定,請參閱slaxml函式庫以獲得更多詳細資訊


http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

請參閱 http函式庫進一步了解相關設定和參數。


smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

請參閱 smbauth函式庫以獲得更多詳細資訊;這些參數和設定用於 SMB 身份驗證,是一種用於存取 Windows 網路共享的協議,以下是對這些參數的簡要說明:

  • smbdomain: SMB 身份驗證的網域名稱或工作組名稱。

  • smbhash: 用於身份驗證的 SMB 雜湊值 (Harsh Value)。

  • smbnoguest: 指出是否禁用 SMB 中的訪客帳號。

  • smbpassword: 用於 SMB 身份驗證的使用者密碼。

  • smbtype: 指定 SMB 身份驗證的類型。

  • smbusername: SMB 身份驗證的使用者名稱。


vulns.short, vulns.showall

請參閱 vulns函式庫獲得更多詳細資訊;這些參數用於檢測和報告漏洞和安全問題,以下是對這些參數的簡要說明:

  • vulns.short: 用於控制漏洞報告的簡短格式;如果設置為 true,漏洞報告可能以簡短的方式呈現,通常包括基本訊息,可用於快速查看漏洞摘要。

  • vulns.showall: 用於控制是否顯示所有漏洞報告;如果設置為 true,則漏洞報告將包括所有可用的詳細資訊,以提供更全面的漏洞報告,用於深入研究漏洞的細節。

指令範例

nmap -p80 --script http-huawei-hg5xx-vuln <target>
nmap -sV http-huawei-hg5xx-vuln <target>

指令輸出

PORT   STATE SERVICE   VERSION
80/tcp open  http    Huawei aDSL modem EchoLife HG530   (V100R001B122gTelmex) 4.07 -- UPnP/1.0 (ZyXEL ZyWALL 2)
| http-huawei-hg5xx-vuln:
|   VULNERABLE:
|   Remote credential and   information disclosure in modems Huawei HG5XX
|     State: VULNERABLE (Exploitable)
|     Description:
|       Modems Huawei   530x, 520x and possibly others are vulnerable to remote credential and   information disclosure.
|       Attackers can   query the URIs "/Listadeparametros.html" and "/wanfun.js"   to extract sensitive information
|       including PPPoE   credentials, firmware version, model, gateway, dns servers and active   connections among other values
|     Disclosure date:   2011-01-1
|     Extra information:
|
|   Model:EchoLife HG530
|   Firmware   version:V100R001B122gTelmex
|   External   IP:xxx.xxx.xx.xxx
|   Gateway   IP:xxx.xx.xxx.xxx
|   DNS 1:200.33.146.249
|   DNS 2:200.33.146.241
|   Network   segment:192.168.1.0
|   Active ethernet   connections:0
|   Active wireless   connections:3
|   BSSID:0xdeadbeefcafe
|   Wireless Encryption   (Boolean):1
|   PPPoE username:xxx
|   PPPoE password:xxx
|     References:
|        http://routerpwn.com/#huawei
|_       http://websec.ca/advisories/view/Huawei-HG520c-3.10.18.x-information-disclosure

作者:

Paulino Calderon

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會



延伸閱讀


NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。

Comentários


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page