top of page

Nmap vulns 指令與參數:http-vuln-cve2014-2129 Cisco ASA SIP 服務阻斷漏洞檢測


指令摘要


這個指令的目的是檢查Cisco ASA裝置是否容易受到Cisco ASA SIP服務阻斷漏洞(CVE-2014-2129)的影響;該漏洞允許攻擊者發起SIP服務拒絕服務攻擊,導致該服務無法正常運作,為了確認目標是否受到此漏洞的影響,這個指令將掃描目標裝置的網路連接,檢測是否存在已知的漏洞跡象。


此外,如果您需要更多有關此漏洞的詳細資訊,您可以參考以下網址:


指令參數

tls.servername

用於設定 TLS 客戶端程式,以確保它在建立 TLS 連接時正確傳遞所需的伺服器名稱(Server Name Indication,SNI);SNI 是一個擴展功能,允許 TLS 客戶端在建立連接時,明確指定它希望連接伺服器的主機名稱,這對於在同一個IP位址的伺服器上,運行多個虛擬主機來說尤其重要,因為它允許伺服器根據所請求的主機名稱選擇正確的虛擬主機,也有助於提高連接的安全性和可靠性,因為伺服器可以根據所請求的主機名稱提供適當的證書和設定;如果您需要更具體的 tls.servername 參數設定資訊,建議參考 tls 函式庫,確保正確使用此參數。

mssql.domain, mssql.instance-all, mssql.instance-name, mssql.instance-port, mssql.password, mssql.protocol, mssql.scanned-ports-only, mssql.timeout, mssql.username

用於設定與 MSSQL 伺服器的連接和操作,具體的使用方式和設定方式可能會根據不同的應用和情境而異;若要深入了解如何使用這些參數以及如何進行 MSSQL 相關操作,建議參考相關 mssql 函式庫。

  • mssql.domain: 用於指定 MS SQL Server 的網網域名稱稱或工作組名稱,以便連接到正確的網域。

  • mssql.instance-all: 一個布林值,用於指示是否嘗試連接到 MS SQL Server 的所有個體 (instance);當設定為 "True" 時,表示您希望連接到 MS SQL Server 上的所有可用個體 (instance),而不僅僅是特定的一個。

  • mssql.instance-name: 用於指定要連接的 MS SQL Server個體 (instance) 名稱,可以使用此參數指定要存取的特定個體 (instance)。

  • mssql.instance-port: 用於指定 MS SQL Server個體 (instance) 的通訊埠,如果未指定,將使用預設的 MS SQL Server 傳輸埠。

  • mssql.password: 用於指定連接 MS SQL Server 時所需的密碼。

  • mssql.protocol: 用於指定通訊所使用的協定,通常是 TCP/IP。

  • mssql.scanned-ports-only: 為布林值,用於指示是否僅嘗試連接已掃描的端口。

  • mssql.timeout: 用於指定連接到 MS SQL Server 的超時時間,如果連接無法在指定時間內建立連接,則會失敗。

  • mssql.username: 用於指定連接 MS SQL Server 時所需的使用者名稱。

anyconnect.groupanyconnect.mac, anyconnect.ua, anyconnect.version

這些參數用於控制和設定 AnyConnect VPN 客戶端的行為,以確保符合特定的網路和安全需求,具體的使用方式和設定方式,可能會根據所使用的 AnyConnect 版本和 VPN 環境而異;若要深入了解如何使用這些參數以及如何設定 AnyConnect VPN 客戶端,建議參考anyconnect 函式庫。

  • anyconnect.group: 用於指定 AnyConnect VPN 客戶端要連接到的 VPN 群組或設定檔案的名稱。

  • anyconnect.mac: 用於設定 AnyConnect VPN 客戶端的 MAC 位址,通常用於存取控制。

  • anyconnect.ua: 用於設定 AnyConnect VPN 客戶端的 User-Agent 字串,以模擬特定用戶代理的存取。

  • anyconnect.version: 用於指定要使用的 AnyConnect 客戶端版本。

smtp.domain

用於指定要用於郵件發送的 SMTP 伺服器的網域名稱或主機名稱,通常是郵件伺服器的位址,SMTP 使用它來識別郵件伺服器以便發送郵件;在設定郵件客戶端或郵件發送指令時,通常需要設定這個參數,以確保郵件能夠正確地傳送到目的地;這個參數的具體使用方式和設定方式可能會根據所使用的 SMTP 伺服器和郵件客戶端而異,若要深入了解如何使用 smtp.domain 參數以及如何設定 SMTP 相關的功能,建議參考相關的 smtp 函式庫。

randomseed, smbbasic, smbport, smbsign

這些參數的具體使用方式和設定方式可能會根據您所使用的 SMB 客戶端而異,若要深入了解如何使用這些參數以及如何設定 SMB 通訊,建議參考相關的 SMB 函式庫。

  • randomseed: randomseed 用於設定隨機種子,以影響產生隨機資料的算法,這在某些安全應用中很重要,以確保隨機性;通常您可以使用特定的數值或資料填充 randomseed 來自訂隨機種子。

  • smbbasic: 用於 SMB 身份驗證的參數,當您需要連接到 SMB 伺服器時,smbbasic 可能用於指定是否使用基本身份驗證,基本身份驗證通常需要提供使用者名稱和密碼;設定為 smbtrue 表示使用基本身份驗證,而 smbfalse 表示不使用。

  • smbport: smbport 用於指定 SMB 通訊所使用的埠號,SMB 通常使用 TCP 協定,預設埠號是 445;您可以使用 smbport 參數來指定不同的埠號,特別是在網路中有特定的 SMB 伺服器設定時。

  • smbsign: smbsign 用於啟用或禁用 SMB 資料封包的簽名,SMB 資料包簽名可以提供資料完整性驗證,以確保資料在傳輸過程中未被修改,smbsign 參數通常用於控制此安全功能的開啟或關閉。

slaxml.debug

是用於設定是否要啟用 slaxml 函式庫的偵錯模式,當偵錯模式啟用時,slaxml 函式庫會產生額外的偵錯訊息,以協助您除錯 XML 處理的代碼;偵錯模式通常用於開發或除錯 XML 處理程序,它可以幫助您追蹤 XML 資料的處理流程,檢查是否有任何錯誤或問題,這對於確保應用程式能夠正確處理各種不同的 XML 資料是非常有用的;如果您需要詳細的資訊或使用方法,建議參考 slaxml 函式庫。

http.hosthttp.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

這些參數可以根據需求調整,以達到更好的 HTTP 請求和回應控制,詳細的用法和設定方式可以參考 http 函式庫。

  • http.host: 用於指定 HTTP 請求的目標主機名或 IP 位址。

  • http.max-body-size: 設定 HTTP 回應的最大主體大小,超過此大小的主體將被截斷。

  • http.max-cache-size: 設定 HTTP 回應暫存的最大大小,超過此大小的回應將不被暫存。

  • http.max-pipeline: 設定允許的 HTTP 通道(pipeline)的最大數量。

  • http.pipeline: 控制是否使用 HTTP 通道請求,啟用後可以提高請求效率。

  • http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應,當設定為 "ture" 時,表示允許接收部分回應。

  • http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,即用戶代理字串,以模擬特定用戶代理的存取。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

用於設定和控制對 SMB 服務的存取和身份驗證,您可以根據需要來設定這些參數以實現所需的 SMB 認證,詳細的用法和設定方式可以參考 smbauth 函式庫。

  • smbdomain: SMB 網網域名稱稱(Domain),用於指定 SMB 認證所屬的網域。

  • smbhash: SMB 哈希(Hash),用於指定已知的 SMB 密碼哈希。

  • smbnoguest: 不使用 SMB 的 guest 帳號,當設定為 "true" 時,表示禁止使用 "guest" 帳號。

  • smbpassword: SMB 密碼(Password),用於指定 SMB 認證的密碼。

  • smbtype: SMB 類型(Type),用於指定 SMB 認證的類型。

  • smbusername: SMB 使用者名稱(Username),用於指定 SMB 認證的使用者名稱。

vulns.short, vulns.showall

用於指定漏洞掃描和報告的顯示方式,以便根據需要獲得相應的漏洞資訊,詳細的用法和設定方式可以參考 vulns 函式庫。

  • vulns.short: 用於控制是否顯示簡短的漏洞資訊,當設定為 "true" 時,可能會以簡短的方式顯示已發現的漏洞資訊,包括漏洞的名稱、風險等級等。

  • vulns.showall: 這個參數可能用於控制是否顯示所有已發現的漏洞,包括那些低風險或資訊性質的漏洞;當設定為 "true" 時,可能會顯示所有漏洞報告,而不僅僅是高風險的漏洞。


指令範例

nmap -p 443 --script http-vuln-cve2014-2129 <target>

指令輸出

PORT    STATE SERVICE
443/tcp open  https
| http-vuln-cve2014-2129:
|   VULNERABLE:
|   Cisco ASA SIP Denial of Service Vulnerability
|     State: VULNERABLE
|     Risk factor: High  CVSSv2: 7.1 (HIGH) (AV:N/AC:M/AU:N/C:N/I:N/A:C)
|     Description:
|       The SIP inspection engine in Cisco Adaptive Security Appliance (ASA) Software 8.2 before 8.2(5.48), 8.4 before 8.4(6.5), 9.0 before 9.0(3.1), and 9.1 before 9.1(2.5) allows remote attackers to cause a denial of service (memory consumption or device reload) via crafted SIP packets, aka Bug ID CSCuh44052.
|
|     References:

作者

Patrik Karlsson <patrik@cqure.net>

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。

Commentaires


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page