指令類型:portrule
指令摘要
此指令用於檢查網站是否容易受到目錄探索 (traversal) 攻擊,攻擊者可能試圖檢索 /etc/passwd 或 \boot.ini 等敏感檔案,指令採用了多種技巧:
通用目錄探索 (traversal): 藉由請求像 ../../../../etc/passwd 這樣的路徑,試圖進行通用的目錄瀏覽攻擊。
已知特定伺服器的探索 (traversal): 針對多個已知伺服器的目錄瀏覽漏洞,進行相應的檢測。
查詢字串探索 (traversal): 將探索 (traversal) 攻擊作為查詢字串參數發送,針對看似引用本地檔案名稱的路徑進行攻擊;可能的查詢,會在由指令參數 http-passwd.root 控制的路徑中進行搜索。
指令參數
http-passwd.root
設定用於查詢字串測試的基本路徑,預設值為 /,通常情況下,值的開頭應包含一個斜線;這些查詢將發送帶有編碼的 null 字元結尾,以避免某些檢查;詳請參閱http://insecure.org/news/P55-01.txt。
這個設定允許您指定在哪個路徑上進行目錄探索 (traversal) 測試,以查找潛在的安全漏洞;當測試用於查找目錄探索 (traversal) 攻擊漏洞時,它將相對於所設定的基本路徑進行查詢字串測試。
slaxml.debug
用於啟用或設定 slaxml 函式庫的除錯模式,除錯模式通常用於開發或故障排除,以協助開發人員追蹤和解決 XML 解析和處理的問題;如果您需要使用 slaxml 函式庫並啟用調除模式,建議查閱 slaxml 函式庫瞭解如何正確設定和使用它,以及如何設定和使用 "slaxml.debug" 這個選項。
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
以下是與 HTTP 函式庫相關的一些常見設定選項,可以參考 http 函式庫進一步了解:
http.host: 此選項允許您指定 HTTP 請求的目標主機,您可以指定要請求的主機名稱或 IP 位址。
http.max-body-size: 這個選項控制 HTTP 請求主體的最大大小,如果您需要限制從伺服器接收的主體大小,可以設定這個選項。
http.max-cache-size: 用來設定 HTTP 快取的最大大小,如果您希望限制快取佔用的磁碟空間,可以使用此選項。
http.max-pipeline: 控制 HTTP 通道化的最大數量,HTTP 通道化允許同時發送多個請求,以提高效能。
http.pipeline: 這個選項可用於啟用或禁用 HTTP 通道,啟用它可以提高請求效能。
http.truncated-ok: 如果啟用此選項,則表示允許接收截斷的 HTTP 回應,這在某些情況下可能有用,但需要謹慎使用。
http.useragent: 此選項允許您設定 HTTP 請求的使用者代理表頭,使用者代理通常包含有關發起請求的應用程式或代碼的訊息。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
這些選項通常用於進行 SMB 協定的身份驗證,以便存取共享資源或執行其他 SMB 相關操作,您可以根據情況和需求來設定這些選項,確保正確的身份驗證和授權,參考 smbauth 函式庫深入了解它們的詳細用法和配置方式。
指令範例
nmap --script http-passwd --script-args http-passwd.root=/test/ <target>
指令輸出
80/tcp open http
| http-passwd: Directory traversal found.
| Payload: "index.html?../../../../../boot.ini"
| Printing first 250 bytes:
| [boot loader]
| timeout=30
| default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
| [operating systems]
|_multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /noexecute=optin /fastdetect
80/tcp open http
| http-passwd: Directory traversal found.
| Payload: "../../../../../../../../../../etc/passwd"
| Printing first 250 bytes:
| root:$1$$iems.VX5yVMByaB1lT8fx.:0:0::/:/bin/sh
| sshd:*:65532:65534::/:/bin/false
| ftp:*:65533:65534::/:/bin/false
|_nobody:*:65534:65534::/:/bin/false
作者:
Kris Katterjohn Ange Gutek
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
延伸閱讀
NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。
תגובות