top of page

Nmap vulns 指令與參數:http-majordomo2-dir-traversal Majordomo2 目錄探索漏洞


Script Summary指令摘要


利用 Majordomo2 目錄探索 (traversal) 漏洞擷取遠端檔案 (CVE-2011-0049);這是一個利用 Majordomo2 中存在的目錄探索 (traversal) 漏洞來擷取遠端檔案的指令,這個漏洞最初由 Michael Brooks 發現。


有關此漏洞的更多資訊,您可以參考以下資源:



指令參數

http-majordomo2-dir-traversal.rfile

遠端檔案的路徑,預設為 /etc/passwd;這是您想要從遠端伺服器下載的檔案路徑。

http-majordomo2-dir-traversal.uri

mj_wwwusr 的 URI 路徑,預設為 /cgi-bin/mj_wwwusr;這是攻擊將會發生的目標 URI 路徑。

http-majordomo2-dir-traversal.outfile

如果設定了這個參數,則將遠端檔案儲存到指定位置;這是選擇性的,如果您希望將下載的遠端檔案儲存到本地,可以使用這個選項。


除了上述參數外,您可能還想使用以下其他參數:

http.useragent:設定使用者代理 (User Agent),這可以幫助您模擬不同的瀏覽器或用戶代理,以更深入地探查目標伺服器。

slaxml.debug

此參數用於除錯 slaxml 函式庫,可以啟用或禁用與 slaxml 函式庫相關的除錯功能;查閱 slaxml 函式庫瞭解更多詳細訊息。

http.hosthttp.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

這些參數與 http 函式庫相關,用於控制與 HTTP 請求和回應相關的行為;例如您可以使用 http.host 來設定目標伺服器的主機名稱;http.useragent 可以設定用戶代理 (User Agent) 字元欄位,模擬不同的瀏覽器或應用程式。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些參數與 smbauth 函式庫相關,用於設定和控制 SMB (Server Message Block) 驗證,參數允許指定 SMB 驗證所需的相關資訊,例如網域名稱、哈希值 (Harsh Value)、使用者名稱、密碼等等。


Example Usage指令範例

nmap -p80 --script http-majordomo2-dir-traversal <host/ip>

Script Output指令輸出

PORT   STATE SERVICE
80/tcp open  http    syn-ack
| http-majordomo2-dir-traversal: /etc/passwd was found:
|
| root:x:0:0:root:/root:/bin/bash
| bin:x:1:1:bin:/bin:/sbin/nologin

作者:

Paulino Calderon

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。

歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page