top of page

Nmap vulns 指令與參數:http-vmware-path-vuln VMware 漏洞檢查(CVE-2009-3733)


指令摘要


檢查 VMware ESX、ESXi 和 Server 中的路徑探索 (traversal) 漏洞(CVE-2009-3733)。


這個指令的目的是檢查VMware(包括ESX、ESXi和Server)中是否存在路徑探索 (traversal) 漏洞,這種漏洞可能允許攻擊者在未經授權的情況下,存取系統中的檔案或目錄,因此需要及時檢測和修補以維護系統安全性;該漏洞最初由資安研究人員在 Shmoocon 2010 上發布 (http://fyrmassociates.com/tools.html),最初由Justin Morehouse和Tony Flick提出。


指令參數

slaxml.debug

用於處理 XML 資料的工具,提供解析和操作 XML 格式資料的功能;其中的 slaxml.debug 選項用於控制是否輸出額外的除錯訊息,以協助在處理 XML 資料時進行除錯。


slaxml.debug:可啟用或禁用除錯訊息的輸出;啟用除錯模式時,函式庫會產生額外的訊息,有助於追蹤 XML 資料的處理過程,這對於排除錯誤、或理解代碼的運作方式非常有用。

如果您需要更詳細的訊息,可以查閱 slaxml 函式庫了解如何使用 slaxml.debug 選項以及其他相關資訊。

http.hosthttp.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

以下是與 http 函式庫相關的幾個參數,您可以參考 http 函式庫,了解如何使用這些參數進行自定義 HTTP 請求和處理 HTTP 回應。

  • http.host: 用於指定 HTTP 請求的主機名稱或 IP 位址。

  • http.max-body-size: 用於設定 HTTP 回應主體的最大大小,以位元(bytes)為單位;超過此大小的回應內容將被截斷。

  • http.max-cache-size: 用於設定 HTTP 回應暫存的最大大小,以位元(bytes)為單位;當暫存大小超過此限制時,部分暫存內容可能會被清除。

  • http.max-pipeline: 用於設定 HTTP 通道(HTTP Pipelining)的最大數量,允許同時發送多個 HTTP 請求,有助於提高性能。

  • http.pipeline: 用於啟用或禁用 HTTP 通道功能。

  • http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應;當設定為 "allow" 時,即使回應被截斷,也會接受。

  • http.useragent: 用於控制 HTTP 請求中 "User-Agent" 表頭的參數;在 HTTP 請求中,User-Agent 表頭通常包含了發送請求的使用者端軟體或設備的相關訊息,這個信息可以告訴網站伺服器有關存取者使用的瀏覽器、作業系統和設備的訊息;可以讓您在進行 HTTP 請求時自由控制 User-Agent,以滿足各種需求,包括測試、資料採集或隱私保護。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些參數通常用於執行與 SMB(Server Message Block Authentication)相關的操作,例如存取共享資源或驗證使用者身份;具體用法和設定取決於您要執行的任務和指令,如果需要更詳細的資訊,可以查閱 smbauth 函式庫。

  • smbdomain: 這個參數用於指定 SMB 伺服器所在的網域名稱。

  • smbhash: SMB 哈希(Hash)通常是指用於驗證使用者身份的哈希值 (Hash Value);在 SMB 認證中,密碼通常以哈希形式儲存在伺服器上,而不是明文密碼,這個參數用於指定 SMB 認證時使用的哈希值。

  • smbnoguest: 這個參數用於設定是否使用 SMB 的 "guest" 帳號;如果設定為 true,則表示不使用 guest 帳號。

  • smbpassword: SMB 密碼(Password)用於驗證 SMB 使用者身份的密碼。

  • smbtype: SMB 類型(Type)通常用於指定 SMB 認證的類型,例如 NTLM 或 LM(Lan Manager),不同的認證類型有不同的加密方式和安全性級別。

  • smbusername: 用於 SMB 認證的使用者名稱(Username)。


Example Usage指令範例

nmap --script http-vmware-path-vuln -p80,443,8222,8333 <host>

Script Output指令輸出

http-vmware-path-vuln:
|   VMWare path traversal (CVE-2009-3733): VULNERABLE
|     /vmware/Windows 2003/Windows 2003.vmx
|     /vmware/Pentest/Pentest - Linux/Linux Pentest Bravo.vmx
|     /vmware/Pentest/Pentest - Windows/Windows 2003.vmx
|     /mnt/vmware/vmware/FreeBSD 7.2/FreeBSD 7.2.vmx
|     /mnt/vmware/vmware/FreeBSD 8.0/FreeBSD 8.0.vmx
|     /mnt/vmware/vmware/FreeBSD 8.0 64-bit/FreeBSD 8.0 64-bit.vmx
|_    /mnt/vmware/vmware/Slackware 13 32-bit/Slackware 13 32-bit.vmx

作者:

Ron Bowes

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。

Comments


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page