top of page

Nmap vulns 指令與參數:http-vuln-cve2014-2126 檢測 Cisco ASA ASDM特權升級漏洞 (CVE-2014-2126)


指令摘要


檢測 Cisco ASA 裝置是否容易受到 Cisco ASA ASDM 特權升級漏洞(CVE-2014-2126)的影響;如果該漏洞存在,可能會導致Cisco ASA ASDM的特權升級問題;指令也提供了其他相關的漏洞檢測指令,以進一步評估系統的安全性。


另請參閱:


指令參數

tls.servername

用於設定 TLS 客戶端程式,以確保它在建立 TLS 連接時正確傳遞所需的伺服器名稱(Server Name Indication,SNI);SNI 是一個擴展功能,允許 TLS 客戶端在建立連接時,明確指定它希望連接伺服器的主機名稱,這對於在同一個IP位址的伺服器上,運行多個虛擬主機來說尤其重要,因為它允許伺服器根據所請求的主機名稱選擇正確的虛擬主機,也有助於提高連接的安全性和可靠性,因為伺服器可以根據所請求的主機名稱提供適當的證書和設定;如果您需要更具體的 tls.servername 參數設定資訊,建議參考 tls 函式庫,確保正確使用此參數。

mssql.domain, mssql.instance-all, mssql.instance-name, mssql.instance-port, mssql.password, mssql.protocol, mssql.scanned-ports-only, mssql.timeout, mssql.username

用於設定與 MSSQL 伺服器的連接和操作,具體的使用方式和設定方式可能會根據不同的應用和情境而異;若要深入了解如何使用這些參數以及如何進行 MSSQL 相關操作,建議參考相關 mssql 函式庫。

  • mssql.domain: 用於指定 MS SQL Server 的網網域名稱稱或工作組名稱,以便連接到正確的網域。

  • mssql.instance-all: 一個布林值,用於指示是否嘗試連接到 MS SQL Server 的所有個體 (instance);當設定為 "True" 時,表示您希望連接到 MS SQL Server 上的所有可用個體 (instance),而不僅僅是特定的一個。

  • mssql.instance-name: 用於指定要連接的 MS SQL Server個體 (instance) 名稱,可以使用此參數指定要存取的特定個體 (instance)。

  • mssql.instance-port: 用於指定 MS SQL Server個體 (instance) 的通訊埠,如果未指定,將使用預設的 MS SQL Server 傳輸埠。

  • mssql.password: 用於指定連接 MS SQL Server 時所需的密碼。

  • mssql.protocol: 用於指定通訊所使用的協定,通常是 TCP/IP。

  • mssql.scanned-ports-only: 為布林值,用於指示是否僅嘗試連接已掃描的端口。

  • mssql.timeout: 用於指定連接到 MS SQL Server 的超時時間,如果連接無法在指定時間內建立連接,則會失敗。

  • mssql.username: 用於指定連接 MS SQL Server 時所需的使用者名稱。

anyconnect.groupanyconnect.mac, anyconnect.ua, anyconnect.version

這些參數用於控制和設定 AnyConnect VPN 客戶端的行為,以確保符合特定的網路和安全需求,具體的使用方式和設定方式,可能會根據所使用的 AnyConnect 版本和 VPN 環境而異;若要深入了解如何使用這些參數以及如何設定 AnyConnect VPN 客戶端,建議參考anyconnect 函式庫。

  • anyconnect.group 用於指定 AnyConnect VPN 客戶端要連接到的 VPN 群組或設定檔案的名稱。

  • anyconnect.mac: 用於設定 AnyConnect VPN 客戶端的 MAC 位址,通常用於存取控制。

  • anyconnect.ua 用於設定 AnyConnect VPN 客戶端的 User-Agent 字串,以模擬特定用戶代理的存取。

  • anyconnect.version: 用於指定要使用的 AnyConnect 客戶端版本。

smtp.domain

用於指定要用於郵件發送的 SMTP 伺服器的網域名稱或主機名稱,通常是郵件伺服器的位址,SMTP 使用它來識別郵件伺服器以便發送郵件;在設定郵件客戶端或郵件發送指令時,通常需要設定這個參數,以確保郵件能夠正確地傳送到目的地;這個參數的具體使用方式和設定方式可能會根據所使用的 SMTP 伺服器和郵件客戶端而異,若要深入了解如何使用 smtp.domain 參數以及如何設定 SMTP 相關的功能,建議參考相關的 smtp 函式庫。

randomseed, smbbasic, smbport, smbsign

這些參數的具體使用方式和設定方式可能會根據您所使用的 SMB 客戶端而異,若要深入了解如何使用這些參數以及如何設定 SMB 通訊,建議參考相關的 SMB 函式庫。

  • randomseed: randomseed 用於設定隨機種子,以影響產生隨機資料的算法,這在某些安全應用中很重要,以確保隨機性;通常您可以使用特定的數值或資料填充 randomseed 來自訂隨機種子。

  • smbbasic: 用於 SMB 身份驗證的參數,當您需要連接到 SMB 伺服器時,smbbasic 可能用於指定是否使用基本身份驗證,基本身份驗證通常需要提供使用者名稱和密碼;設定為 smbtrue 表示使用基本身份驗證,而 smbfalse 表示不使用。

  • smbport: smbport 用於指定 SMB 通訊所使用的埠號,SMB 通常使用 TCP 協定,預設埠號是 445;您可以使用 smbport 參數來指定不同的埠號,特別是在網路中有特定的 SMB 伺服器設定時。

  • smbsign: smbsign 用於啟用或禁用 SMB 資料封包的簽名,SMB 資料包簽名可以提供資料完整性驗證,以確保資料在傳輸過程中未被修改,smbsign 參數通常用於控制此安全功能的開啟或關閉。

slaxml.debug

是用於設定是否要啟用 slaxml 函式庫的偵錯模式,當偵錯模式啟用時,slaxml 函式庫會產生額外的偵錯訊息,以協助您除錯 XML 處理的代碼;偵錯模式通常用於開發或除錯 XML 處理程序,它可以幫助您追蹤 XML 資料的處理流程,檢查是否有任何錯誤或問題,這對於確保應用程式能夠正確處理各種不同的 XML 資料是非常有用的;如果您需要詳細的資訊或使用方法,建議參考 slaxml 函式庫。

http.hosthttp.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

這些參數可以根據需求調整,以達到更好的 HTTP 請求和回應控制,詳細的用法和設定方式可以參考 http 函式庫。

  • http.host 用於指定 HTTP 請求的目標主機名或 IP 位址。

  • http.max-body-size: 設定 HTTP 回應的最大主體大小,超過此大小的主體將被截斷。

  • http.max-cache-size: 設定 HTTP 回應暫存的最大大小,超過此大小的回應將不被暫存。

  • http.max-pipeline: 設定允許的 HTTP 通道(pipeline)的最大數量。

  • http.pipeline: 控制是否使用 HTTP 通道請求,啟用後可以提高請求效率。

  • http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應,當設定為 "ture" 時,表示允許接收部分回應。

  • http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,即用戶代理字串,以模擬特定用戶代理的存取。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

用於設定和控制對 SMB 服務的存取和身份驗證,您可以根據需要來設定這些參數以實現所需的 SMB 認證,詳細的用法和設定方式可以參考 smbauth 函式庫。

  • smbdomain: SMB 網網域名稱稱(Domain),用於指定 SMB 認證所屬的網域。

  • smbhash: SMB 哈希(Hash),用於指定已知的 SMB 密碼哈希。

  • smbnoguest: 不使用 SMB 的 guest 帳號,當設定為 "true" 時,表示禁止使用 "guest" 帳號。

  • smbpassword: SMB 密碼(Password),用於指定 SMB 認證的密碼。

  • smbtype: SMB 類型(Type),用於指定 SMB 認證的類型。

  • smbusername: SMB 使用者名稱(Username),用於指定 SMB 認證的使用者名稱。

vulns.short, vulns.showall

用於指定漏洞掃描和報告的顯示方式,以便根據需要獲得相應的漏洞資訊,詳細的用法和設定方式可以參考 vulns 函式庫。

  • vulns.short: 用於控制是否顯示簡短的漏洞資訊,當設定為 "true" 時,可能會以簡短的方式顯示已發現的漏洞資訊,包括漏洞的名稱、風險等級等。

  • vulns.showall: 這個參數可能用於控制是否顯示所有已發現的漏洞,包括那些低風險或資訊性質的漏洞;當設定為 "true" 時,可能會顯示所有漏洞報告,而不僅僅是高風險的漏洞。


指令範例

nmap -p 443 --script http-vuln-cve2014-2126 <target>

指令輸出

PORT    STATE SERVICE
443/tcp open  https
| http-vuln-cve2014-2126:
|   VULNERABLE:
|   Cisco ASA ASDM Privilege Escalation Vulnerability
|     State: VULNERABLE
|     Risk factor: High  CVSSv2: 8.5 (HIGH) (AV:N/AC:M/AU:S/C:C/I:C/A:C)
|     Description:
|       Cisco Adaptive Security Appliance (ASA) Software 8.2 before 8.2(5.47), 8.4 before 8.4(7.5), 8.7 before 8.7(1.11), 9.0 before 9.0(3.10), and 9.1 before 9.1(3.4) allows remote authenticated users to gain privileges by leveraging level-0 ASDM access, aka Bug ID CSCuj33496.
|
|     References:

作者

Patrik Karlsson <patrik@cqure.net>

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。

Comments


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page