top of page

Nmap vulns 指令與參數:http-passwd 網站目錄探索漏洞檢測


指令摘要


此指令用於檢查網站是否容易受到目錄探索 (traversal) 攻擊,攻擊者可能試圖檢索 /etc/passwd 或 \boot.ini 等敏感檔案,指令採用了多種技巧:

  • 通用目錄探索 (traversal): 藉由請求像 ../../../../etc/passwd 這樣的路徑,試圖進行通用的目錄瀏覽攻擊。

  • 已知特定伺服器的探索 (traversal): 針對多個已知伺服器的目錄瀏覽漏洞,進行相應的檢測。

  • 查詢字串探索 (traversal): 將探索 (traversal) 攻擊作為查詢字串參數發送,針對看似引用本地檔案名稱的路徑進行攻擊;可能的查詢,會在由指令參數 http-passwd.root 控制的路徑中進行搜索。


指令參數

http-passwd.root

設定用於查詢字串測試的基本路徑,預設值為 /,通常情況下,值的開頭應包含一個斜線;這些查詢將發送帶有編碼的 null 字元結尾,以避免某些檢查;詳請參閱http://insecure.org/news/P55-01.txt。


這個設定允許您指定在哪個路徑上進行目錄探索 (traversal) 測試,以查找潛在的安全漏洞;當測試用於查找目錄探索 (traversal) 攻擊漏洞時,它將相對於所設定的基本路徑進行查詢字串測試。

slaxml.debug

用於啟用或設定 slaxml 函式庫的除錯模式,除錯模式通常用於開發或故障排除,以協助開發人員追蹤和解決 XML 解析和處理的問題;如果您需要使用 slaxml 函式庫並啟用調除模式,建議查閱 slaxml 函式庫瞭解如何正確設定和使用它,以及如何設定和使用 "slaxml.debug" 這個選項。

http.hosthttp.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

以下是與 HTTP 函式庫相關的一些常見設定選項,可以參考 http 函式庫進一步了解:

  • http.host: 此選項允許您指定 HTTP 請求的目標主機,您可以指定要請求的主機名稱或 IP 位址。

  • http.max-body-size: 這個選項控制 HTTP 請求主體的最大大小,如果您需要限制從伺服器接收的主體大小,可以設定這個選項。

  • http.max-cache-size: 用來設定 HTTP 快取的最大大小,如果您希望限制快取佔用的磁碟空間,可以使用此選項。

  • http.max-pipeline: 控制 HTTP 通道化的最大數量,HTTP 通道化允許同時發送多個請求,以提高效能。

  • http.pipeline: 這個選項可用於啟用或禁用 HTTP 通道,啟用它可以提高請求效能。

  • http.truncated-ok: 如果啟用此選項,則表示允許接收截斷的 HTTP 回應,這在某些情況下可能有用,但需要謹慎使用。

  • http.useragent: 此選項允許您設定 HTTP 請求的使用者代理表頭,使用者代理通常包含有關發起請求的應用程式或代碼的訊息。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些選項通常用於進行 SMB 協定的身份驗證,以便存取共享資源或執行其他 SMB 相關操作,您可以根據情況和需求來設定這些選項,確保正確的身份驗證和授權,參考 smbauth 函式庫深入了解它們的詳細用法和配置方式。


指令範例

nmap --script http-passwd --script-args http-passwd.root=/test/ <target>

指令輸出

80/tcp open  http
| http-passwd: Directory traversal found.
| Payload: "index.html?../../../../../boot.ini"
| Printing first 250 bytes:
| [boot loader]
| timeout=30
| default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
| [operating systems]
|_multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /noexecute=optin /fastdetect

80/tcp open  http
| http-passwd: Directory traversal found.
| Payload: "../../../../../../../../../../etc/passwd"
| Printing first 250 bytes:
| root:$1$$iems.VX5yVMByaB1lT8fx.:0:0::/:/bin/sh
| sshd:*:65532:65534::/:/bin/false
| ftp:*:65533:65534::/:/bin/false
|_nobody:*:65534:65534::/:/bin/false

作者:

Kris Katterjohn Ange Gutek

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。

תגובות


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page