top of page

Nmap vulns 指令與參數:http-vuln-cve2010-2861 ColdFusion 伺服器的目錄探索攻擊


指令摘要


執行一個針對 ColdFusion 伺服器的目錄探索 (traversal) 攻擊,試圖獲取管理員使用者的密碼哈希值 (Hash Value),然後使用頁面中隱藏的鹽值 (Salt Value) 來建立 SHA1 HMAC 哈希 (Hash),此哈希(Hash) 是網頁伺服器在進行管理員進行身份驗證時所需的,您可以將這個值傳遞給 ColdFusion 伺服器,將您認證為管理員,而無需破解密碼哈希 (Hash)。


另請參考:


指令參數

slaxml.debug

用於控制是否啟用額外的偵錯訊息輸出,這對於在 XML 處理程序的開發或除錯時非常有用,因為它可以幫助您追蹤和解決潛在的問題或錯誤;當您設定 slaxml.debug 為啟用時,函式庫會在執行期間輸出額外的訊息,幫助您了解 XML 處理過程中的內部步驟和細節,這些訊息可能包括解析 XML 標記、檢測錯誤或不一致性等等;請至 slaxml 函式庫了解詳細資訊。

http.hosthttp.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

這些參數屬於 HTTP 函式庫的設定選項,用於控制HTTP請求和回應的各種行為,以確保您的應用程序能夠正確處理網路通訊,詳細的用法和設定方式可以參考http函式庫;以下是它們的簡要解釋:

  • http.host: 用於指定要存取主機(Host)的位址,可以在這裡指定要存取的網站主機名稱或IP位址。

  • http.max-body-size: 指定HTTP回應主體(body)的最大大小,以字元(bytes)為單位,這可以用於限制下載內容的大小。

  • http.max-cache-size: 設定HTTP暫存的最大大小,以字元(bytes)為單位,這有助於控制已經暫存的內容大小。

  • http.max-pipeline: 指定HTTP通道(pipeline)的最大數量,HTTP通道允許同時發送多個請求,這個參數控制同時處理的請求數量。

  • http.pipeline: 設定是否啟用HTTP通道,用於同時發送多個請求以提高性能。

  • http.truncated-ok: 指定是否允許接收截斷的HTTP回應;當設定為 "allow" 時,表示接收到部分回應時不會出現錯誤。

  • http.useragent: 用於指定HTTP請求的User-Agent表頭,即用戶代理字串,以模擬特定用戶代理的存取。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些參數用於設定SMB連接的身份驗證資訊,確保能夠存取和操作SMB服務;根據需求,可以使用這些參數來設定正確的SMB身份驗證資訊;詳細的用法和設定方式可以參考smbauth函式庫;以下是這些參數的簡要解釋:

  • smbdomain: SMB網域名稱(Domain),用於指定要存取的SMB服務所在的網域,網域通常用於區分不同的SMB服務。

  • smbhash: SMB哈希(Hash),用於指定SMB身份驗證的哈希值,用於提供預先計算的哈希以進行身份驗證。

  • smbnoguest: 不使用SMB的guest帳號,當設定為 true 時,表示不允許使用SMB的guest帳號進行身份驗證。

  • smbpassword: SMB密碼(Password),用於指定SMB身份驗證所需的密碼。

  • smbtype: SMB類型(Type),指定要使用的SMB版本或協定類型。

  • smbusername: SMB使用者名稱(Username),用於指定SMB身份驗證所需的使用者名稱。

vulns.short, vulns.showall

vulns.short 和 vulns.showall 這兩個選項可根據您的需求來控制漏洞報告的詳細程度和顯示方式;如果您需要簡潔的報告,可以啟用 vulns.short;如果您需要查看所有漏洞,可以啟用 vulns.showall。這些選項可根據您的具體情況進行設定,以確保您能夠有效地管理系統的安全性;詳細的用法和設定方式可以參考vulns函式庫。


  • vulns.short: 這個選項控制漏洞報告的簡要模式,當設定為 true 時,漏洞報告將以簡短的格式顯示,僅提供關鍵資訊,使報告更加簡潔,這對於快速查看漏洞報告相當方便。

  • vulns.showall: 這個選項控制是否顯示所有漏洞資訊,包括較不重要的漏洞;當設定為 true 時,漏洞報告將包括所有檢測到的漏洞,無論它們的嚴重性如何;這對於深入了解系統的安全狀況很有用。


指令範例

nmap --script http-vuln-cve2010-2861 <host>

指令輸出

80/tcp open  http
| http-vuln-cve2010-2861:
|   VULNERABLE:
|   Adobe ColdFusion enter.cfm Traversal password.properties Information Disclosure
|     State: VULNERABLE
|     IDs:  CVE:CVE-2010-2861  BID:42342
|     Description:
|       Multiple directory traversal vulnerabilities in the administrator console in Adobe ColdFusion
|       9.0.1 and earlier allow remote attackers to read arbitrary files via the locale parameter
|     Disclosure date: 2010-08-10
|     Extra information:
|
|   ColdFusion8
|   HMAC: d6914bef568f8931d0c696cd5f7748596f97db5d
|   Salt: 1329446896585
|   Hash: 5BAA61E4C9B93F3F0682250B6CF8331B7EE68FD8
|
|     References:

作者

Micah Hoffman

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。

歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page