top of page

Nmap vulns 指令與參數:http-vuln-cve2011-3192 Apache 伺服器 CVE-2011-3192 拒絕服務漏洞掃描


指令摘要


這個指令用於檢測 Apache 網頁伺服器在處理對頁面的多個重疊 (overlapping ) 或簡單範圍請求時,存在的拒絕服務 (DDoS) 漏洞,該漏洞可能允許攻擊者對伺服器發動拒絕服務攻擊,導致伺服器無法正常運作;該漏洞的詳細資訊和參考資料可以在下方提供的連結中找到,包括 CVE-2011-3192 的官方 CVE 資訊,以及相關的 Nessus 外掛 (plug-in),同時,還提供了其他相關的 Nmap 指令,例如用於 Slowloris 攻擊檢測的 http-slowloris-check.nse 和 http-slowloris.nse。


這個指令可用於檢測 Apache 伺服器是否受到 CVE-2011-3192 拒絕服務漏洞的影響,以幫助確保伺服器的安全性。


參考資訊:


另請參閱:


指令參數

http-vuln-cve2011-3192.path

用於指定請求的路徑,請求路徑是指在向 Apache 伺服器發送 HTTP 請求時,要存取的網頁的路徑;透過設定這個參數,您可以指定要測試的具體路徑,以確保該路徑是否受 CVE-2011-3192 拒絕服務漏洞的影響。


例如,如果您想測試網站的根路徑,您可以將這個參數設定為 /,如果您想測試網站的特定子路徑,則可以將其設定為該子路徑;這個參數的設定可以根據您的具體需求進行調整,以確保測試目標的準確性。


http-vuln-cve2011-3192.hostname

用於定義發送到伺服器的 HEAD 請求中使用的主機名稱,在進行 CVE-2011-3192 拒絕服務漏洞測試時,這個參數允許您指定要存取的伺服器的主機名稱;主機名稱通常是指網站的網域名稱或 IP 位址,它指示請求要發送到哪個伺服器;設定這個參數的目的是為了確保測試針對正確的伺服器進行,特別是當一個伺服器主機上有多個網站時,指定主機名稱可以確保請求發送到正確的網站。


slaxml.debug

用於控制 slaxml 函式庫是否輸出額外偵錯訊息的參數;當您設定此參數時,可以啟用或禁用偵錯模式,以幫助您在處理 XML 資料時進行除錯;在偵錯模式下,slaxml 函式庫會輸出有關 XML 處理過程中的細節資訊,例如元素的開始和結束、屬性等等;這些資訊對於排除 XML 處理代碼中的錯誤或理解處理過程中發生的情況非常有用,請至 slaxml 了解詳細應用。

http.hosthttp.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

這些參數允許您在使用 http 函式庫時進行更多的自定義和設定,以滿足的特定需求;如果需要更詳細的資訊,請參考 http 函式庫。

  • http.host: HTTP 請求中的主機名稱,指定您要存取的目標網站的主機名或 IP 位址。

  • http.max-body-size: HTTP 回應主體的最大大小,以字元(bytes)為單位,這個參數用於限制接收到的 HTTP 回應主體大小,以避免過大的資料量。

  • http.max-cache-size: HTTP 基於內容暫存的最大大小,以字元(bytes)為單位,它用於限制內容暫存的大小,以確保記憶體不被過度使用。

  • http.max-pipeline: HTTP 通道(pipeline)的最大數量,通道允許同時發送多個 HTTP 請求,此參數用於限制同時處理的通道數量。

  • http.pipeline: 控制是否使用 HTTP 通道,啟用時,可以同時發送多個 HTTP 請求,提高效率。

  • http.truncated-ok: 允許接收截斷的 HTTP 回應,當設定為 " true" 時,這表示如果回應被截斷(不完整),它仍然會被接受。

  • http.useragent: HTTP 請求的 User-Agent 表頭,也稱為用戶代理;它是一個字串,用於模擬特定用戶代理的存取,以便伺服器可以識別和適應不同的客戶端。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些參數用於設定和控制 SMB 身份驗證,以便您可以使用 smbauth 函式庫來連接和操作 SMB 服務;根據您的需求,您可以設定這些參數以確保正確的身份驗證和授權;如果需要更詳細的資訊,請參考 smbauth 函式庫。


  • smbdomain: SMB(Server Message Block)網域名稱,它是用於身份驗證的網域名稱,通常是使用者所在的網域。

  • smbhash: SMB(Server Message Block),是用於身份驗證的密碼哈希值 (Hash Value);有時不是明文密碼,可以透過使用哈希值來進行身份驗證。

  • smbnoguest: 用於設定是否允許使用 SMB 的 guest 帳號;當設定為 "true" 時,表示禁止使用 guest 帳號。

  • smbpassword: SMB(Server Message Block)密碼,用於身份驗證的密碼。

  • smbtype: SMB(Server Message Block)類型,用於指定 SMB 協定的版本或類型,不同的 SMB 協定版本具有不同的功能和安全性。

  • smbusername: SMB(Server Message Block)使用者名稱,用於身份驗證的使用者名稱。

vulns.short, vulns.showall

用於設定指定漏洞掃描工具的行為,以便根據需要產生相應的漏洞報告,詳細資訊可以在 vulns 函式庫中找到;根據您的需求,您可以調整這些參數,以滿足特定的報告要求。


  • vulns.short: 這個參數是用來控制漏洞掃描報告的簡短模式;在簡短模式下,可能只顯示漏洞的基本資訊,而不包含詳細的評估和修復建議。

  • vulns.showall: 這個參數可能用於控制是否顯示所有已發現的漏洞,包括那些低風險或資訊性質的漏洞;當設定為 "true" 時,會顯示所有漏洞報告,而不僅僅是高風險的漏洞。


指令範例

nmap --script http-vuln-cve2011-3192.nse [--script-args http-vuln-cve2011-3192.hostname=nmap.scanme.org] -pT:80,443 <host>

指令輸出

Host script results:
| http-vuln-cve2011-3192:
|   VULNERABLE:
|   Apache byterange filter DoS
|     State: VULNERABLE
|     IDs:  CVE:CVE-2011-3192  BID:49303
|     Description:
|       The Apache web server is vulnerable to a denial of service attack when numerous
|       overlapping byte ranges are requested.
|     Disclosure date: 2011-08-19
|     References:

作者

Duarte Silva

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。

Comments


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page