top of page

Nmap vulns 指令與參數:http-vuln-cve2010-0738 JBoss JMX 控制台身份驗證繞過漏洞測試


指令摘要


該指令用於測試 JBoss 目標是否容易受到 JMX 控制台身份驗證繞過漏洞(CVE-2010-0738)的影響;這個漏洞允許攻擊者繞過身份驗證,存取 JBoss 的 JMX 控制台,並在未經授權的情況下執行操作。


指令的操作方式是檢查特定路徑是否需要進行身份驗證,或者是否重定向到一個可以透過 HEAD 請求繞過的登錄頁面;根據 RFC 2616 的規定,HEAD 請求應該被視為與 GET 請求完全相同,但不返回任何回應主體,指令還能檢測是否根本不需要身份驗證的 URL。

For more information, see:更多資訊如下:


CVE-2010-0738: 是關於漏洞的 CVE(通用漏洞與威脅認知)的項目,您可以在以下網址找到更多資訊。http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0738


Imperva HTTP Verb Tampering: 是關於 HTTP 動詞篡改的資源,它解釋了有關此類攻擊的更多資訊,您可以在以下網址找到這些資源。http://www.imperva.com/resources/glossary/http_verb_tampering.html


OWASP Testing for HTTP Methods and XST (OWASP-CM-008): 是 OWASP(開放式網路應用程序安全項目)的一部分,提供了有關測試 HTTP 方法和跨站跟蹤(XST)攻擊的資訊,您可以在以下網址找到這些資源。https://www.owasp.org/index.php/Testing_for_HTTP_Methods_and_XST_%28OWASP-CM-008%29


指令參數

http-vuln-cve2010-0738.paths

用於設定要檢查的路徑組數,預設為 {"/jmx-console/"},即要檢查的路徑列表包括 "/jmx-console/";您可以根據需要修改這個列表,以檢查不同的路徑是否存在 CVE-2010-0738 漏洞;這個指令將測試這些路徑,檢查它們是否需要身份驗證,或者是否存在可以透過 HEAD 請求繞過身份驗證的情況。

slaxml.debug

用於設定是否啟用 slaxml 函式庫的偵錯模式;當啟用偵錯模式時,函式庫將生成額外的偵錯訊息,以幫助開發人員除錯 XML 處理代碼;這對於追蹤 XML 處理中的問題和錯誤非常有用;請參閱 slaxml 函式庫了解如何使用及設定 slaxml.debug。

http.hosthttp.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

用於設定和控制 HTTP 請求的相關參數和選項,這些參數通常用於指定 HTTP 請求的行為和特性;詳細的使用說明和設定方式,可以在 Nmap http 函式庫中找到。

  • http.host: 用於指定 HTTP 請求的主機名稱或目標網址。

  • http.max-body-size: 用於設定 HTTP 回應主體的最大大小,以位元為單位。

  • http.max-cache-size: 用於設定 HTTP 請求的最大暫存大小,以位元為單位。

  • http.max-pipeline: 用於設定 HTTP 通道(pipeline)的最大數量,控制同時發送多少個請求。

  • http.pipeline: 用於啟用或禁用 HTTP 通道功能。

  • http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應。

  • http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,模擬特定使用者代理的存取。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些參數通常用於指定用於存取 SMB 伺服器的認證資訊,以便確保在 SMB 通訊中正確進行身份驗證;根據您的需要和環境,您可以設定這些參數以確保 SMB 通訊的正確性和安全性;詳細的使用說明和設定方式可以在 Nmap smbauth 函式庫中找到。


  • smbdomain: 用於設定 SMB 通訊中的網域名稱(Domain)。

  • smbhash: 用於設定 SMB 認證時的哈希(Hash)值。

  • smbnoguest: 用於設定是否允許使用 SMB 的 "guest" 帳號。

  • smbpassword: 用於設定 SMB 認證時的密碼(Password)。

  • smbtype: 用於指定 SMB 認證的類型(Type),例如 NTLMv2。

  • smbusername: 用於設定 SMB 認證時的使用者名稱(Username)。


指令範例

nmap --script=http-vuln-cve2010-0738 --script-args 'http-vuln-cve2010-0738.paths={/path1/,/path2/}' <target>

指令輸出

PORT   STATE SERVICE
80/tcp open  http
| http-vuln-cve2010-0738:
|_  /jmx-console/: Authentication bypass.

作者

Hani Benhabiles

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。

歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page