top of page

Nmap vulns 指令與參數:http-vuln-cve2006-3392 利用 Webmin 中的文件洩露漏洞(CVE-2006-3392)


指令摘要


利用 Webmin 中的文件洩露漏洞(CVE-2006-3392)


Webmin 1.290 以前和 Usermin 1.220 以前的版本中,在解碼 HTML 之前會呼叫簡化路徑函數,這允許使用“..%01”序列繞過刪除“../”目錄探索 (traversal) 序列的要求,因此可以讀取任意文件,而無需身份驗證。


指令參數

http-vuln-cve2006-3392.file

此個參數用於設定指令在檢查 Webmin 中的 CVE-2006-3392 漏洞時,將嘗試檢索的檔案;預設情況下,它設定為 /etc/passwd,這是一個常見的檔案,用作此類漏洞測試的目標;如果存在漏洞,指令將嘗試在沒有適當身份驗證的情況下存取並檢索此檔案的內容。

slaxml.debug

此參數可設定指令在檢查 Webmin 中的 CVE-2006-3392 漏洞時,將嘗試檢索的檔案;預設情況下,它設定為 /etc/passwd,這是一個常見的檔案,做為此類漏洞測試的目標;如果存在漏洞,指令將嘗試在沒有適當身份驗證的情況下存取並檢索此檔案的內容。

http.hosthttp.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

這些參數可根據您的需求進行設定,以便更好地控制和自定義 Nmap 的 HTTP 請求;詳細資訊和範例用法可以在 Nmap http 函式庫中找到。

  • http.host: 用於指定要存取的主機名稱或 IP 位址。

  • http.max-body-size: 設定 HTTP 回應主體的最大大小,以位元(bytes)為單位;如果超過此大小,可能會被截斷。

  • http.max-cache-size: 設定 HTTP 回應暫存的最大大小,以位元(bytes)為單位;這控制了 Nmap 將保留的回應數量。

  • http.max-pipeline: 設定可以同時保持的 HTTP 通道數量;通道允許同時發送多個請求,以提高效率。

  • http.pipeline: 設定是否啟用 HTTP 通道;啟用後,Nmap 將嘗試使用通道請求。

  • http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應;當設定為 "allow" 時,Nmap 將接受部分回應。

  • http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,使用者代理字串,以模擬特定使用者代理的存取。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些參數用於控制 Nmap 在測試 SMB(Server Message Block)協定時的設定,控制身份驗證和存取權限;詳細資訊和範例用法可以在 Nmap smbauth 函式庫找到。

  • smbdomain(SMB網域名稱):  這個參數允許您指定要在SMB測試中使用的網域名稱(Domain);網域名稱通常用於在SMB網路中識別和區分不同的安全區域或工作群組。

  • smbhash(SMB哈希):  用於指定SMB密碼哈希值 (Hash Value) 的參數;當您不想明文傳遞密碼時,可以使用哈希值進行身份驗證。

  • smbnoguest(不使用SMB的 guest 帳號):  如果設定為true,這個參數表示Nmap不應該使用SMB的 guest 帳號;guest 帳號通常是一個匿名帳號,但在某些情況下,您可能不希望使用它。

  • smbpassword(SMB密碼):  用於指定SMB測試中使用的密碼,這是用於身份驗證的密碼。

  • smbtype(SMB類型):  允許您指定SMB協定的類型;不同版本的SMB協定可能有不同的特性和漏洞,這個參數可用於測試不同版本的SMB。

  • smbusername(SMB使用者名稱): 這是用於SMB測試的使用者名稱;通常您需要提供有效的使用者名稱來進行身份驗證。

vulns.short, vulns.showall

這些參數可根據您的需求來調整,如果您想要更簡潔的漏洞資訊摘要,您可以將vulns.short設定為true;如果您需要更詳細的漏洞資訊以進行深入分析,則可以將vulns.showall設定為true;根據您的需求和報告的目的,您可以靈活使用這兩個參數,請參閱 vulns 函式庫。


  • vulns.short(漏洞簡短資訊):  這個參數控制Nmap在掃描過程中是否顯示簡短的漏洞資訊;如果設定為true,Nmap將僅顯示簡短的漏洞資訊,通常包括漏洞的名稱、CVE編號(通用漏洞和攻擊),以及可能的危害等級;這有助於在掃描報告中提供簡要的漏洞概述。

  • vulns.showall(顯示所有漏洞資訊):  如果將此參數設定為true,Nmap將顯示更詳細的漏洞資訊,包括漏洞的描述、參考資源、威脅等級和更多細節;這對於深入了解目標系統上的漏洞非常有用,但可能會產生較長的報告。


指令範例

nmap -sV --script http-vuln-cve2006-3392 <target>
nmap -p80 --script http-vuln-cve2006-3392 --script-args http-vuln-cve2006-3392.file=/etc/shadow <target>

指令輸出

PORT   STATE SERVICE REASON
10000/tcp open  webmin    syn-ack
| http-vuln-cve2006-3392:
|   VULNERABLE:
|   Webmin File Disclosure
|     State: VULNERABLE (Exploitable)
|     IDs:  CVE:CVE-2006-3392
|     Description:
|       Webmin before 1.290 and Usermin before 1.220 calls the simplify_path function before decoding HTML.
|       This allows arbitrary files to be read, without requiring authentication, using "..%01" sequences
|       to bypass the removal of "../" directory traversal sequences.
|     Disclosure date: 2006
|     Extra information:
|       Proof of Concept:/unauthenticated/..%01/..%01/(..)/etc/passwd
|     References:

作者:

Paul AMAR

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。

Comments


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page