搜尋結果
以空白搜尋找到 386 個結果
- Nmap vulns 指令與參數:http-vuln-cve2014-2129 Cisco ASA SIP 服務阻斷漏洞檢測
指令類型:portrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2014-2129.nse 指令摘要 這個指令的目的是檢查Cisco ASA裝置是否容易受到Cisco ASA SIP服務阻斷漏洞(CVE-2014-2129)的影響;該漏洞允許攻擊者發起SIP服務拒絕服務攻擊,導致該服務無法正常運作,為了確認目標是否受到此漏洞的影響,這個指令將掃描目標裝置的網路連接,檢測是否存在已知的漏洞跡象。 此外,如果您需要更多有關此漏洞的詳細資訊,您可以參考以下網址: http-vuln-cve2014-2126.nse http-vuln-cve2014-2127.nse http-vuln-cve2014-2128.nse 指令參數 tls.servername 用於設定 TLS 客戶端程式,以確保它在建立 TLS 連接時正確傳遞所需的伺服器名稱(Server Name Indication,SNI);SNI 是一個擴展功能,允許 TLS 客戶端在建立連接時,明確指定它希望連接伺服器的主機名稱,這對於在同一個IP位址的伺服器上,運行多個虛擬主機來說尤其重要,因為它允許伺服器根據所請求的主機名稱選擇正確的虛擬主機,也有助於提高連接的安全性和可靠性,因為伺服器可以根據所請求的主機名稱提供適當的證書和設定;如果您需要更具體的 tls.servername 參數設定資訊,建議參考 tls 函式庫,確保正確使用此參數。 mssql.domain, mssql.instance-all, mssql.instance-name, mssql.instance-port, mssql.password, mssql.protocol, mssql.scanned-ports-only, mssql.timeout, mssql.username 用於設定與 MSSQL 伺服器的連接和操作,具體的使用方式和設定方式可能會根據不同的應用和情境而異;若要深入了解如何使用這些參數以及如何進行 MSSQL 相關操作,建議參考相關 mssql 函式庫。 mssql.domain: 用於指定 MS SQL Server 的網網域名稱稱或工作組名稱,以便連接到正確的網域。 mssql.instance-all: 一個布林值,用於指示是否嘗試連接到 MS SQL Server 的所有個體 (instance);當設定為 "True" 時,表示您希望連接到 MS SQL Server 上的所有可用個體 (instance),而不僅僅是特定的一個。 mssql.instance-name: 用於指定要連接的 MS SQL Server個體 (instance) 名稱,可以使用此參數指定要存取的特定個體 (instance)。 mssql.instance-port: 用於指定 MS SQL Server個體 (instance) 的通訊埠,如果未指定,將使用預設的 MS SQL Server 傳輸埠。 mssql.password: 用於指定連接 MS SQL Server 時所需的密碼。 mssql.protocol: 用於指定通訊所使用的協定,通常是 TCP/IP。 mssql.scanned-ports-only: 為布林值,用於指示是否僅嘗試連接已掃描的端口。 mssql.timeout: 用於指定連接到 MS SQL Server 的超時時間,如果連接無法在指定時間內建立連接,則會失敗。 mssql.username: 用於指定連接 MS SQL Server 時所需的使用者名稱。 anyconnect.group, anyconnect.mac, anyconnect.ua, anyconnect.version 這些參數用於控制和設定 AnyConnect VPN 客戶端的行為,以確保符合特定的網路和安全需求,具體的使用方式和設定方式,可能會根據所使用的 AnyConnect 版本和 VPN 環境而異;若要深入了解如何使用這些參數以及如何設定 AnyConnect VPN 客戶端,建議參考anyconnect 函式庫。 anyconnect.group: 用於指定 AnyConnect VPN 客戶端要連接到的 VPN 群組或設定檔案的名稱。 anyconnect.mac: 用於設定 AnyConnect VPN 客戶端的 MAC 位址,通常用於存取控制。 anyconnect.ua: 用於設定 AnyConnect VPN 客戶端的 User-Agent 字串,以模擬特定用戶代理的存取。 anyconnect.version: 用於指定要使用的 AnyConnect 客戶端版本。 smtp.domain 用於指定要用於郵件發送的 SMTP 伺服器的網域名稱或主機名稱,通常是郵件伺服器的位址,SMTP 使用它來識別郵件伺服器以便發送郵件;在設定郵件客戶端或郵件發送指令時,通常需要設定這個參數,以確保郵件能夠正確地傳送到目的地;這個參數的具體使用方式和設定方式可能會根據所使用的 SMTP 伺服器和郵件客戶端而異,若要深入了解如何使用 smtp.domain 參數以及如何設定 SMTP 相關的功能,建議參考相關的 smtp 函式庫。 randomseed, smbbasic, smbport, smbsign 這些參數的具體使用方式和設定方式可能會根據您所使用的 SMB 客戶端而異,若要深入了解如何使用這些參數以及如何設定 SMB 通訊,建議參考相關的 SMB 函式庫。 randomseed: randomseed 用於設定隨機種子,以影響產生隨機資料的算法,這在某些安全應用中很重要,以確保隨機性;通常您可以使用特定的數值或資料填充 randomseed 來自訂隨機種子。 smbbasic: 用於 SMB 身份驗證的參數,當您需要連接到 SMB 伺服器時,smbbasic 可能用於指定是否使用基本身份驗證,基本身份驗證通常需要提供使用者名稱和密碼;設定為 smbtrue 表示使用基本身份驗證,而 smbfalse 表示不使用。 smbport: smbport 用於指定 SMB 通訊所使用的埠號,SMB 通常使用 TCP 協定,預設埠號是 445;您可以使用 smbport 參數來指定不同的埠號,特別是在網路中有特定的 SMB 伺服器設定時。 smbsign: smbsign 用於啟用或禁用 SMB 資料封包的簽名,SMB 資料包簽名可以提供資料完整性驗證,以確保資料在傳輸過程中未被修改,smbsign 參數通常用於控制此安全功能的開啟或關閉。 slaxml.debug 是用於設定是否要啟用 slaxml 函式庫的偵錯模式,當偵錯模式啟用時,slaxml 函式庫會產生額外的偵錯訊息,以協助您除錯 XML 處理的代碼;偵錯模式通常用於開發或除錯 XML 處理程序,它可以幫助您追蹤 XML 資料的處理流程,檢查是否有任何錯誤或問題,這對於確保應用程式能夠正確處理各種不同的 XML 資料是非常有用的;如果您需要詳細的資訊或使用方法,建議參考 slaxml 函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數可以根據需求調整,以達到更好的 HTTP 請求和回應控制,詳細的用法和設定方式可以參考 http 函式庫。 http.host: 用於指定 HTTP 請求的目標主機名或 IP 位址。 http.max-body-size: 設定 HTTP 回應的最大主體大小,超過此大小的主體將被截斷。 http.max-cache-size: 設定 HTTP 回應暫存的最大大小,超過此大小的回應將不被暫存。 http.max-pipeline: 設定允許的 HTTP 通道(pipeline)的最大數量。 http.pipeline: 控制是否使用 HTTP 通道請求,啟用後可以提高請求效率。 http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應,當設定為 "ture" 時,表示允許接收部分回應。 http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,即用戶代理字串,以模擬特定用戶代理的存取。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 用於設定和控制對 SMB 服務的存取和身份驗證,您可以根據需要來設定這些參數以實現所需的 SMB 認證,詳細的用法和設定方式可以參考 smbauth 函式庫。 smbdomain: SMB 網網域名稱稱(Domain),用於指定 SMB 認證所屬的網域。 smbhash: SMB 哈希(Hash),用於指定已知的 SMB 密碼哈希。 smbnoguest: 不使用 SMB 的 guest 帳號,當設定為 "true" 時,表示禁止使用 "guest" 帳號。 smbpassword: SMB 密碼(Password),用於指定 SMB 認證的密碼。 smbtype: SMB 類型(Type),用於指定 SMB 認證的類型。 smbusername: SMB 使用者名稱(Username),用於指定 SMB 認證的使用者名稱。 vulns.short, vulns.showall 用於指定漏洞掃描和報告的顯示方式,以便根據需要獲得相應的漏洞資訊,詳細的用法和設定方式可以參考 vulns 函式庫。 vulns.short: 用於控制是否顯示簡短的漏洞資訊,當設定為 "true" 時,可能會以簡短的方式顯示已發現的漏洞資訊,包括漏洞的名稱、風險等級等。 vulns.showall: 這個參數可能用於控制是否顯示所有已發現的漏洞,包括那些低風險或資訊性質的漏洞;當設定為 "true" 時,可能會顯示所有漏洞報告,而不僅僅是高風險的漏洞。 指令範例 nmap -p 443 --script http-vuln-cve2014-2129 指令輸出 PORT STATE SERVICE 443/tcp open https | http-vuln-cve2014-2129: | VULNERABLE: | Cisco ASA SIP Denial of Service Vulnerability | State: VULNERABLE | Risk factor: High CVSSv2: 7.1 (HIGH) (AV:N/AC:M/AU:N/C:N/I:N/A:C) | Description: | The SIP inspection engine in Cisco Adaptive Security Appliance (ASA) Software 8.2 before 8.2(5.48), 8.4 before 8.4(6.5), 9.0 before 9.0(3.1), and 9.1 before 9.1(2.5) allows remote attackers to cause a denial of service (memory consumption or device reload) via crafted SIP packets, aka Bug ID CSCuh44052. | | References: | http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa |_ http://cvedetails.com/cve/2014-2129/ 作者 Patrik Karlsson License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-vuln-cve2014-2127 Cisco ASA SSL VPN 漏洞檢測
指令類型:portrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2014-2127.nse 指令摘要 檢測 Cisco ASA 設備是否容易受到 Cisco ASA SSL VPN 特權升級漏洞 (CVE-2014-2127) 的影響;該漏洞允許攻擊者提升其在設備上的權限,從而可能獲得更多控制權,指令將掃描目標 Cisco ASA 設備,以確定是否存在這個特定漏洞。 另請參閱: http-vuln-cve2014-2126.nse http-vuln-cve2014-2128.nse http-vuln-cve2014-2129.nse 指令參數 tls.servername 用於設定 TLS 客戶端程式,以確保它在建立 TLS 連接時正確傳遞所需的伺服器名稱(Server Name Indication,SNI);SNI 是一個擴展功能,允許 TLS 客戶端在建立連接時,明確指定它希望連接伺服器的主機名稱,這對於在同一個IP位址的伺服器上,運行多個虛擬主機來說尤其重要,因為它允許伺服器根據所請求的主機名稱選擇正確的虛擬主機,也有助於提高連接的安全性和可靠性,因為伺服器可以根據所請求的主機名稱提供適當的證書和設定;如果您需要更具體的 tls.servername 參數設定資訊,建議參考 tls 函式庫,確保正確使用此參數。 mssql.domain, mssql.instance-all, mssql.instance-name, mssql.instance-port, mssql.password, mssql.protocol, mssql.scanned-ports-only, mssql.timeout, mssql.username 用於設定與 MSSQL 伺服器的連接和操作,具體的使用方式和設定方式可能會根據不同的應用和情境而異;若要深入了解如何使用這些參數以及如何進行 MSSQL 相關操作,建議參考相關 mssql 函式庫。 mssql.domain: 用於指定 MS SQL Server 的網網域名稱稱或工作組名稱,以便連接到正確的網域。 mssql.instance-all: 一個布林值,用於指示是否嘗試連接到 MS SQL Server 的所有個體 (instance);當設定為 "True" 時,表示您希望連接到 MS SQL Server 上的所有可用個體 (instance),而不僅僅是特定的一個。 mssql.instance-name: 用於指定要連接的 MS SQL Server個體 (instance) 名稱,可以使用此參數指定要存取的特定個體 (instance)。 mssql.instance-port: 用於指定 MS SQL Server個體 (instance) 的通訊埠,如果未指定,將使用預設的 MS SQL Server 傳輸埠。 mssql.password: 用於指定連接 MS SQL Server 時所需的密碼。 mssql.protocol: 用於指定通訊所使用的協定,通常是 TCP/IP。 mssql.scanned-ports-only: 為布林值,用於指示是否僅嘗試連接已掃描的端口。 mssql.timeout: 用於指定連接到 MS SQL Server 的超時時間,如果連接無法在指定時間內建立連接,則會失敗。 mssql.username: 用於指定連接 MS SQL Server 時所需的使用者名稱。 anyconnect.group, anyconnect.mac, anyconnect.ua, anyconnect.version 這些參數用於控制和設定 AnyConnect VPN 客戶端的行為,以確保符合特定的網路和安全需求,具體的使用方式和設定方式,可能會根據所使用的 AnyConnect 版本和 VPN 環境而異;若要深入了解如何使用這些參數以及如何設定 AnyConnect VPN 客戶端,建議參考anyconnect 函式庫。 anyconnect.group: 用於指定 AnyConnect VPN 客戶端要連接到的 VPN 群組或設定檔案的名稱。 anyconnect.mac:用於設定 AnyConnect VPN 客戶端的 MAC 位址,通常用於存取控制。 anyconnect.ua: 用於設定 AnyConnect VPN 客戶端的 User-Agent 字串,以模擬特定用戶代理的存取。 anyconnect.version: 用於指定要使用的 AnyConnect 客戶端版本。 smtp.domain 用於指定要用於郵件發送的 SMTP 伺服器的網域名稱或主機名稱,通常是郵件伺服器的位址,SMTP 使用它來識別郵件伺服器以便發送郵件;在設定郵件客戶端或郵件發送指令時,通常需要設定這個參數,以確保郵件能夠正確地傳送到目的地;這個參數的具體使用方式和設定方式可能會根據所使用的 SMTP 伺服器和郵件客戶端而異,若要深入了解如何使用 smtp.domain 參數以及如何設定 SMTP 相關的功能,建議參考相關的 smtp 函式庫。 randomseed, smbbasic, smbport, smbsign 這些參數的具體使用方式和設定方式可能會根據您所使用的 SMB 客戶端而異,若要深入了解如何使用這些參數以及如何設定 SMB 通訊,建議參考相關的 SMB 函式庫。 randomseed: randomseed 用於設定隨機種子,以影響產生隨機資料的算法,這在某些安全應用中很重要,以確保隨機性;通常您可以使用特定的數值或資料填充 randomseed 來自訂隨機種子。 smbbasic: 用於 SMB 身份驗證的參數,當您需要連接到 SMB 伺服器時,smbbasic 可能用於指定是否使用基本身份驗證,基本身份驗證通常需要提供使用者名稱和密碼;設定為 smbtrue 表示使用基本身份驗證,而 smbfalse 表示不使用。 smbport: smbport 用於指定 SMB 通訊所使用的埠號,SMB 通常使用 TCP 協定,預設埠號是 445;您可以使用 smbport 參數來指定不同的埠號,特別是在網路中有特定的 SMB 伺服器設定時。 smbsign: smbsign 用於啟用或禁用 SMB 資料封包的簽名,SMB 資料包簽名可以提供資料完整性驗證,以確保資料在傳輸過程中未被修改,smbsign 參數通常用於控制此安全功能的開啟或關閉。 slaxml.debug 是用於設定是否要啟用 slaxml 函式庫的偵錯模式,當偵錯模式啟用時,slaxml 函式庫會產生額外的偵錯訊息,以協助您除錯 XML 處理的代碼;偵錯模式通常用於開發或除錯 XML 處理程序,它可以幫助您追蹤 XML 資料的處理流程,檢查是否有任何錯誤或問題,這對於確保應用程式能夠正確處理各種不同的 XML 資料是非常有用的;如果您需要詳細的資訊或使用方法,建議參考 slaxml 函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數可以根據需求調整,以達到更好的 HTTP 請求和回應控制,詳細的用法和設定方式可以參考 http 函式庫。 http.host: 用於指定 HTTP 請求的目標主機名或 IP 位址。 http.max-body-size: 設定 HTTP 回應的最大主體大小,超過此大小的主體將被截斷。 http.max-cache-size: 設定 HTTP 回應暫存的最大大小,超過此大小的回應將不被暫存。 http.max-pipeline: 設定允許的 HTTP 通道(pipeline)的最大數量。 http.pipeline: 控制是否使用 HTTP 通道請求,啟用後可以提高請求效率。 http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應,當設定為 "ture" 時,表示允許接收部分回應。 http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,即用戶代理字串,以模擬特定用戶代理的存取。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 用於設定和控制對 SMB 服務的存取和身份驗證,您可以根據需要來設定這些參數以實現所需的 SMB 認證,詳細的用法和設定方式可以參考 smbauth 函式庫。 smbdomain: SMB 網網域名稱稱(Domain),用於指定 SMB 認證所屬的網域。 smbhash: SMB 哈希(Hash),用於指定已知的 SMB 密碼哈希。 smbnoguest: 不使用 SMB 的 guest 帳號,當設定為 "true" 時,表示禁止使用 "guest" 帳號。 smbpassword: SMB 密碼(Password),用於指定 SMB 認證的密碼。 smbtype: SMB 類型(Type),用於指定 SMB 認證的類型。 smbusername: SMB 使用者名稱(Username),用於指定 SMB 認證的使用者名稱。 vulns.short, vulns.showall 用於指定漏洞掃描和報告的顯示方式,以便根據需要獲得相應的漏洞資訊,詳細的用法和設定方式可以參考 vulns 函式庫。 vulns.short: 用於控制是否顯示簡短的漏洞資訊,當設定為 "true" 時,可能會以簡短的方式顯示已發現的漏洞資訊,包括漏洞的名稱、風險等級等。 vulns.showall: 這個參數可能用於控制是否顯示所有已發現的漏洞,包括那些低風險或資訊性質的漏洞;當設定為 "true" 時,可能會顯示所有漏洞報告,而不僅僅是高風險的漏洞。 指令範例 nmap -p 443 --script http-vuln-cve2014-2127 指令輸出 PORT STATE SERVICE 443/tcp open https | http-vuln-cve2014-2127: | VULNERABLE: | Cisco ASA SSL VPN Privilege Escalation Vulnerability | State: VULNERABLE | Risk factor: High CVSSv2: 8.5 (HIGH) (AV:N/AC:M/AU:S/C:C/I:C/A:C) | Description: | Cisco Adaptive Security Appliance (ASA) Software 8.x before 8.2(5.48), 8.3 before 8.3(2.40), 8.4 before 8.4(7.9), 8.6 before 8.6(1.13), 9.0 before 9.0(4.1), and 9.1 before 9.1(4.3) does not properly process management-session information during privilege validation for SSL VPN portal connections, which allows remote authenticated users to gain privileges by establishing a Clientless SSL VPN session and entering crafted URLs, aka Bug ID CSCul70099. | | References: | http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa |_ http://cvedetails.com/cve/2014-2127/ 作者 Patrik Karlsson License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-vuln-cve2014-2126 檢測 Cisco ASA ASDM特權升級漏洞 (CVE-2014-2126)
指令類型:portrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2014-2126.nse 指令摘要 檢測 Cisco ASA 裝置是否容易受到 Cisco ASA ASDM 特權升級漏洞(CVE-2014-2126)的影響;如果該漏洞存在,可能會導致Cisco ASA ASDM的特權升級問題;指令也提供了其他相關的漏洞檢測指令,以進一步評估系統的安全性。 另請參閱: http-vuln-cve2014-2127.nse http-vuln-cve2014-2128.nse http-vuln-cve2014-2129.nse 指令參數 tls.servername 用於設定 TLS 客戶端程式,以確保它在建立 TLS 連接時正確傳遞所需的伺服器名稱(Server Name Indication,SNI);SNI 是一個擴展功能,允許 TLS 客戶端在建立連接時,明確指定它希望連接伺服器的主機名稱,這對於在同一個IP位址的伺服器上,運行多個虛擬主機來說尤其重要,因為它允許伺服器根據所請求的主機名稱選擇正確的虛擬主機,也有助於提高連接的安全性和可靠性,因為伺服器可以根據所請求的主機名稱提供適當的證書和設定;如果您需要更具體的 tls.servername 參數設定資訊,建議參考 tls 函式庫,確保正確使用此參數。 mssql.domain, mssql.instance-all, mssql.instance-name, mssql.instance-port, mssql.password, mssql.protocol, mssql.scanned-ports-only, mssql.timeout, mssql.username 用於設定與 MSSQL 伺服器的連接和操作,具體的使用方式和設定方式可能會根據不同的應用和情境而異;若要深入了解如何使用這些參數以及如何進行 MSSQL 相關操作,建議參考相關 mssql 函式庫。 mssql.domain: 用於指定 MS SQL Server 的網網域名稱稱或工作組名稱,以便連接到正確的網域。 mssql.instance-all: 一個布林值,用於指示是否嘗試連接到 MS SQL Server 的所有個體 (instance);當設定為 "True" 時,表示您希望連接到 MS SQL Server 上的所有可用個體 (instance),而不僅僅是特定的一個。 mssql.instance-name: 用於指定要連接的 MS SQL Server個體 (instance) 名稱,可以使用此參數指定要存取的特定個體 (instance)。 mssql.instance-port: 用於指定 MS SQL Server個體 (instance) 的通訊埠,如果未指定,將使用預設的 MS SQL Server 傳輸埠。 mssql.password: 用於指定連接 MS SQL Server 時所需的密碼。 mssql.protocol: 用於指定通訊所使用的協定,通常是 TCP/IP。 mssql.scanned-ports-only: 為布林值,用於指示是否僅嘗試連接已掃描的端口。 mssql.timeout: 用於指定連接到 MS SQL Server 的超時時間,如果連接無法在指定時間內建立連接,則會失敗。 mssql.username: 用於指定連接 MS SQL Server 時所需的使用者名稱。 anyconnect.group, anyconnect.mac, anyconnect.ua, anyconnect.version 這些參數用於控制和設定 AnyConnect VPN 客戶端的行為,以確保符合特定的網路和安全需求,具體的使用方式和設定方式,可能會根據所使用的 AnyConnect 版本和 VPN 環境而異;若要深入了解如何使用這些參數以及如何設定 AnyConnect VPN 客戶端,建議參考anyconnect 函式庫。 anyconnect.group: 用於指定 AnyConnect VPN 客戶端要連接到的 VPN 群組或設定檔案的名稱。 anyconnect.mac: 用於設定 AnyConnect VPN 客戶端的 MAC 位址,通常用於存取控制。 anyconnect.ua: 用於設定 AnyConnect VPN 客戶端的 User-Agent 字串,以模擬特定用戶代理的存取。 anyconnect.version: 用於指定要使用的 AnyConnect 客戶端版本。 smtp.domain 用於指定要用於郵件發送的 SMTP 伺服器的網域名稱或主機名稱,通常是郵件伺服器的位址,SMTP 使用它來識別郵件伺服器以便發送郵件;在設定郵件客戶端或郵件發送指令時,通常需要設定這個參數,以確保郵件能夠正確地傳送到目的地;這個參數的具體使用方式和設定方式可能會根據所使用的 SMTP 伺服器和郵件客戶端而異,若要深入了解如何使用 smtp.domain 參數以及如何設定 SMTP 相關的功能,建議參考相關的 smtp 函式庫。 randomseed, smbbasic, smbport, smbsign 這些參數的具體使用方式和設定方式可能會根據您所使用的 SMB 客戶端而異,若要深入了解如何使用這些參數以及如何設定 SMB 通訊,建議參考相關的 SMB 函式庫。 randomseed: randomseed 用於設定隨機種子,以影響產生隨機資料的算法,這在某些安全應用中很重要,以確保隨機性;通常您可以使用特定的數值或資料填充 randomseed 來自訂隨機種子。 smbbasic: 用於 SMB 身份驗證的參數,當您需要連接到 SMB 伺服器時,smbbasic 可能用於指定是否使用基本身份驗證,基本身份驗證通常需要提供使用者名稱和密碼;設定為 smbtrue 表示使用基本身份驗證,而 smbfalse 表示不使用。 smbport: smbport 用於指定 SMB 通訊所使用的埠號,SMB 通常使用 TCP 協定,預設埠號是 445;您可以使用 smbport 參數來指定不同的埠號,特別是在網路中有特定的 SMB 伺服器設定時。 smbsign: smbsign 用於啟用或禁用 SMB 資料封包的簽名,SMB 資料包簽名可以提供資料完整性驗證,以確保資料在傳輸過程中未被修改,smbsign 參數通常用於控制此安全功能的開啟或關閉。 slaxml.debug 是用於設定是否要啟用 slaxml 函式庫的偵錯模式,當偵錯模式啟用時,slaxml 函式庫會產生額外的偵錯訊息,以協助您除錯 XML 處理的代碼;偵錯模式通常用於開發或除錯 XML 處理程序,它可以幫助您追蹤 XML 資料的處理流程,檢查是否有任何錯誤或問題,這對於確保應用程式能夠正確處理各種不同的 XML 資料是非常有用的;如果您需要詳細的資訊或使用方法,建議參考 slaxml 函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數可以根據需求調整,以達到更好的 HTTP 請求和回應控制,詳細的用法和設定方式可以參考 http 函式庫。 http.host: 用於指定 HTTP 請求的目標主機名或 IP 位址。 http.max-body-size: 設定 HTTP 回應的最大主體大小,超過此大小的主體將被截斷。 http.max-cache-size: 設定 HTTP 回應暫存的最大大小,超過此大小的回應將不被暫存。 http.max-pipeline: 設定允許的 HTTP 通道(pipeline)的最大數量。 http.pipeline: 控制是否使用 HTTP 通道請求,啟用後可以提高請求效率。 http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應,當設定為 "ture" 時,表示允許接收部分回應。 http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,即用戶代理字串,以模擬特定用戶代理的存取。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 用於設定和控制對 SMB 服務的存取和身份驗證,您可以根據需要來設定這些參數以實現所需的 SMB 認證,詳細的用法和設定方式可以參考 smbauth 函式庫。 smbdomain: SMB 網網域名稱稱(Domain),用於指定 SMB 認證所屬的網域。 smbhash: SMB 哈希(Hash),用於指定已知的 SMB 密碼哈希。 smbnoguest: 不使用 SMB 的 guest 帳號,當設定為 "true" 時,表示禁止使用 "guest" 帳號。 smbpassword: SMB 密碼(Password),用於指定 SMB 認證的密碼。 smbtype: SMB 類型(Type),用於指定 SMB 認證的類型。 smbusername: SMB 使用者名稱(Username),用於指定 SMB 認證的使用者名稱。 vulns.short, vulns.showall 用於指定漏洞掃描和報告的顯示方式,以便根據需要獲得相應的漏洞資訊,詳細的用法和設定方式可以參考 vulns 函式庫。 vulns.short: 用於控制是否顯示簡短的漏洞資訊,當設定為 "true" 時,可能會以簡短的方式顯示已發現的漏洞資訊,包括漏洞的名稱、風險等級等。 vulns.showall: 這個參數可能用於控制是否顯示所有已發現的漏洞,包括那些低風險或資訊性質的漏洞;當設定為 "true" 時,可能會顯示所有漏洞報告,而不僅僅是高風險的漏洞。 指令範例 nmap -p 443 --script http-vuln-cve2014-2126 指令輸出 PORT STATE SERVICE 443/tcp open https | http-vuln-cve2014-2126: | VULNERABLE: | Cisco ASA ASDM Privilege Escalation Vulnerability | State: VULNERABLE | Risk factor: High CVSSv2: 8.5 (HIGH) (AV:N/AC:M/AU:S/C:C/I:C/A:C) | Description: | Cisco Adaptive Security Appliance (ASA) Software 8.2 before 8.2(5.47), 8.4 before 8.4(7.5), 8.7 before 8.7(1.11), 9.0 before 9.0(3.10), and 9.1 before 9.1(3.4) allows remote authenticated users to gain privileges by leveraging level-0 ASDM access, aka Bug ID CSCuj33496. | | References: | http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa |_ http://cvedetails.com/cve/2014-2126/ 作者 Patrik Karlsson License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-vuln-cve2013-7091 Zimbra 7.2.6 漏洞分析和利用
指令類型:portrule 類別:exploit, vuln, intrusive 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2013-7091.nse 指令摘要 在2013年12月6日,由rubina119發佈了一個0天漏洞,並在Zimbra 7.2.6中進行了修補;這個漏洞是一個包含漏洞的本地檔案,允許攻擊者從伺服器上擷取任何檔案;目前,攻擊者正在嘗試讀取兩個特定檔案,即 "/etc/passwd" 和 "/dev/null",為了確定伺服器是否存在這個漏洞,攻擊者通常會比較這兩個檔案的長度,如果攻擊成功,它們可以取得這些檔案的內容,可能包含使用者帳號訊息或其他敏感資料。 待辦事項:在這個情境中,攻擊者希望進一步擴大他們能夠利用的攻擊面;首先,他們計劃增加讀取壓縮檔案的能力,表示他們不僅可以讀取常規檔案,還可以嘗試解壓縮的檔案,以查看其中包含的內容;此外,攻擊者還計劃發送一些有效負載以建立新的郵件帳戶,是為了建立後門帳號、或進一步擴大他們對受感染伺服器的控制權,通常,攻擊者會利用漏洞建立帳號,以便他們可以在受感染的系統上執行其他操作,包括更廣泛的攻擊或資料竊取。 指令參數 http-vuln-cve2013-7091.uri URI(Uniform Resource Identifier)是用於指定資源在網際網路位置的統一識別符號;預設情況下,http-vuln-cve2013-7091.uri 設定為 /zimbra,這表示工具將嘗試測試位於網站根目錄下的 zimbra 子目錄或網頁;攻擊者可能將漏洞利用的鏡像放在這個位置,並試圖透過存取該位置來檢查伺服器是否容易受到 CVE-2013-7091 漏洞的攻擊;根據測試結果,攻擊者可以確定伺服器是否容易受到這個特定漏洞的攻擊。 slaxml.debug 是用於設定是否要啟用 slaxml 函式庫的偵錯模式,當偵錯模式啟用時,slaxml 函式庫會生成額外的偵錯訊息,以協助您除錯 XML 處理的代碼;偵錯模式通常用於開發或除錯 XML 處理程序,它可以幫助您追蹤 XML 資料的處理流程,檢查是否有任何錯誤或問題,這對於確保應用程式能夠正確處理各種不同的 XML 資料是非常有用的;如果您需要詳細的資訊或使用方法,建議參考 slaxml 函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數可以根據需求調整,以達到更好的 HTTP 請求和回應控制,詳細的用法和設定方式可以參考 http 函式庫。 http.host: 用於指定 HTTP 請求的目標主機名或 IP 位址。 http.max-body-size: 設定 HTTP 回應的最大主體大小,超過此大小的主體將被截斷。 http.max-cache-size: 設定 HTTP 回應暫存的最大大小,超過此大小的回應將不被暫存。 http.max-pipeline: 設定允許的 HTTP 通道(pipeline)的最大數量。 http.pipeline: 控制是否使用 HTTP 通道請求,啟用後可以提高請求效率。 http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應,當設定為 "ture" 時,表示允許接收部分回應。 http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,即用戶代理字串,以模擬特定用戶代理的存取。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 用於設定和控制對 SMB 服務的存取和身份驗證,您可以根據需要來設定這些參數以實現所需的 SMB 認證,詳細的用法和設定方式可以參考 smbauth 函式庫。 smbdomain: SMB 網域名稱(Domain),用於指定 SMB 認證所屬的網域。 smbhash: SMB 哈希(Hash),用於指定已知的 SMB 密碼哈希。 smbnoguest: 不使用 SMB 的 guest 帳號,當設定為 "true" 時,表示禁止使用 "guest" 帳號。 smbpassword: SMB 密碼(Password),用於指定 SMB 認證的密碼。 smbtype: SMB 類型(Type),用於指定 SMB 認證的類型。 smbusername: SMB 使用者名稱(Username),用於指定 SMB 認證的使用者名稱。 vulns.short, vulns.showall 用於指定漏洞掃描和報告的顯示方式,以便根據需要獲得相應的漏洞資訊,詳細的用法和設定方式可以參考 vulns 函式庫。 vulns.short: 用於控制是否顯示簡短的漏洞資訊,當設定為 "true" 時,可能會以簡短的方式顯示已發現的漏洞資訊,包括漏洞的名稱、風險等級等。 vulns.showall: 這個參數可能用於控制是否顯示所有已發現的漏洞,包括那些低風險或資訊性質的漏洞;當設定為 "true" 時,可能會顯示所有漏洞報告,而不僅僅是高風險的漏洞。 指令範例 nmap -sV --script http-vuln-cve2013-7091 nmap -p80 --script http-vuln-cve2013-7091 --script-args http-vuln-cve2013-7091=/ZimBra 指令輸出 PORT STATE SERVICE REASON 80/tcp open http syn-ack | http-vuln-cve2013-7091: | VULNERABLE: | Zimbra Local File Inclusion and Disclosure of Credentials | State: VULNERABLE (Exploitable) | IDs: CVE:CVE-2013-7091 | Description: | An 0 day was released on the 6th December 2013 by rubina119. | The vulnerability is a local file inclusion that can retrieve the credentials of the Zimbra installations etc. | Using this script, we can detect if the file is present. | If the file is present, we assume that the host might be vulnerable. | | In future version, we'll extract credentials from the file but it's not implemented yet and | the detection will be accurate. | | TODO: | Add the possibility to read compressed file (because we're only looking if it exists) | Then, send some payload to create the new mail account | Disclosure date: 2013-12-06 | Extra information: | Proof of Concept:/index.php?-s | References: |_ http://www.exploit-db.com/exploits/30085/ 作者 Paul AMAR Ron Bowes License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-vuln-cve2013-6786 檢測 Allegro RomPager Web 伺服器漏洞(CVE-2013-6786)
指令類型:portrule 類別:exploit, vuln 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2013-6786.nse 指令摘要 偵測 Allegro RomPager Web 伺服器中的 URL 重新導向和反射型跨站指令(XSS)漏洞,這個漏洞已被指派到 CVE-2013-6786。 這個檢查方法具有相當高的通用性,它是透過 HTTP 請求的 Referer 表頭來進行攻擊,注入惡意的指令標籤(script tag)到目標網站的內容中,因為這種攻擊方式涉及到網頁中的漏洞,不僅限於 Allegro RomPager Web 伺服器,其他一些軟體也可能以相同方式受到漏洞的影響;這個指令透過檢查是否容易受到 URL 重新導向和反射型 XSS 攻擊來確保安全性。 指令參數 slaxml.debug 是用於設定是否要啟用 slaxml 函式庫的偵錯模式,當偵錯模式啟用時,slaxml 函式庫會生成額外的偵錯訊息,以協助您除錯 XML 處理的代碼;偵錯模式通常用於開發或除錯 XML 處理程序,它可以幫助您追蹤 XML 資料的處理流程,檢查是否有任何錯誤或問題,這對於確保應用程式能夠正確處理各種不同的 XML 資料是非常有用的;如果您需要詳細的資訊或使用方法,建議參考 slaxml 函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數可以根據需求調整,以達到更好的 HTTP 請求和回應控制,詳細的用法和設定方式可以參考 http 函式庫。 http.host: 用於指定 HTTP 請求的目標主機名或 IP 位址。 http.max-body-size: 設定 HTTP 回應的最大主體大小,超過此大小的主體將被截斷。 http.max-cache-size: 設定 HTTP 回應暫存的最大大小,超過此大小的回應將不被暫存。 http.max-pipeline: 設定允許的 HTTP 通道(pipeline)的最大數量。 http.pipeline: 控制是否使用 HTTP 通道請求,啟用後可以提高請求效率。 http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應,當設定為 "ture" 時,表示允許接收部分回應。 http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,即用戶代理字串,以模擬特定用戶代理的存取。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 用於設定和控制對 SMB 服務的存取和身份驗證,您可以根據需要來設定這些參數以實現所需的 SMB 認證,詳細的用法和設定方式可以參考 smbauth 函式庫。 smbdomain: SMB 網域名稱(Domain),用於指定 SMB 認證所屬的網域。 smbhash: SMB 哈希(Hash),用於指定已知的 SMB 密碼哈希。 smbnoguest: 不使用 SMB 的 guest 帳號,當設定為 "true" 時,表示禁止使用 "guest" 帳號。 smbpassword: SMB 密碼(Password),用於指定 SMB 認證的密碼。 smbtype: SMB 類型(Type),用於指定 SMB 認證的類型。 smbusername: SMB 使用者名稱(Username),用於指定 SMB 認證的使用者名稱。 vulns.short, vulns.showall 用於指定漏洞掃描和報告的顯示方式,以便根據需要獲得相應的漏洞資訊,詳細的用法和設定方式可以參考 vulns 函式庫。 vulns.short: 用於控制是否顯示簡短的漏洞資訊,當設定為 "true" 時,可能會以簡短的方式顯示已發現的漏洞資訊,包括漏洞的名稱、風險等級等。 vulns.showall: 這個參數可能用於控制是否顯示所有已發現的漏洞,包括那些低風險或資訊性質的漏洞;當設定為 "true" 時,可能會顯示所有漏洞報告,而不僅僅是高風險的漏洞。 指令範例 nmap -p80 --script http-vuln-cve2013-6786 nmap -sV http-vuln-cve2013-6786 指令輸出 PORT STATE SERVICE 80/tcp open http | http-vuln-cve2013-6786: | VULNERABLE: | URL redirection and reflected XSS vulnerability in Allegro RomPager Web server | State: VULNERABLE (Exploitable) | IDs: CVE:CVE-2013-6786 | | Devices based on Allegro RomPager web server are vulnerable to URL redirection | and reflected XSS. If Referer header in a request to a non existing page, data | can be injected into the resulting 404 page. This includes linking to an | untrusted website and XSS injection. | Disclosure date: 2013-07-1 | References: |_ https://antoniovazquezblanco.github.io/docs/advisories/Advisory_RomPagerXSS.pdf 作者 Vlatko Kosturjak License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-vuln-cve2013-0156 Ruby on Rails CVE-2013-0156 檢測
指令類型:portrule 類別:exploit, vuln 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2013-0156.nse 指令摘要 這個指令用於檢測 Ruby on Rails 伺服器是否容易受到物件注入 (object injection)、遠端命令執行、和阻斷服務攻擊的漏洞影響(CVE-2013-0156);漏洞所影響的 Ruby on Rails 版本包括 2.3.15 之前的所有版本,3.0.x 之前的 3.0.19 版本,3.1.x 之前的 3.1.10 版本,以及 3.2.x 之前的 3.2.11 版本。 這個指令會發送三個無害的 YAML(一種資料序列化格式)負載以檢測受影響的安裝,如果伺服器在處理它們時出現錯誤並回傳狀態碼 500,那麼可以推斷伺服器可能存在對象注入漏洞,則表示伺服器正在處理 YAML 對象,因此可能存在漏洞。 參考資料: https://community.rapid7.com/community/metasploit/blog/2013/01/10/exploiting-ruby-on-rails-with-metasploit-cve-2013-0156', https://groups.google.com/forum/?fromgroups=#!msg/rubyonrails-security/61bkgvnSGTQ/nehwjA8tQ8EJ', http://cvedetails.com/cve/2013-0156/ 指令參數 http-vuln-cve2013-0156.uri HTTP-vuln-cve2013-0156.uri 指令的 URI 參數用來指定基本 URI 路徑,預設值為 "/";這個 URI 路徑將用於檢測 Ruby on Rails 伺服器是否容易受到物件注入、遠端命令執行、和阻斷服務攻擊的 CVE-2013-0156 漏洞影響;您可以根據您的需求自訂這個 URI 路徑,以確保檢測適用於您的目標伺服器。 slaxml.debug 是用於設定是否要啟用 slaxml 函式庫的偵錯模式,當偵錯模式啟用時,slaxml 函式庫會生成額外的偵錯訊息,以協助您除錯 XML 處理的代碼;偵錯模式通常用於開發或除錯 XML 處理程序,它可以幫助您追蹤 XML 資料的處理流程,檢查是否有任何錯誤或問題,這對於確保應用程式能夠正確處理各種不同的 XML 資料是非常有用的;如果您需要詳細的資訊或使用方法,建議參考 slaxml 函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數可以根據需求調整,以達到更好的 HTTP 請求和回應控制,詳細的用法和設定方式可以參考 http 函式庫。 http.host: 用於指定 HTTP 請求的目標主機名或 IP 位址。 http.max-body-size: 設定 HTTP 回應的最大主體大小,超過此大小的主體將被截斷。 http.max-cache-size: 設定 HTTP 回應暫存的最大大小,超過此大小的回應將不被暫存。 http.max-pipeline: 設定允許的 HTTP 通道(pipeline)的最大數量。 http.pipeline: 控制是否使用 HTTP 通道請求,啟用後可以提高請求效率。 http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應,當設定為 "ture" 時,表示允許接收部分回應。 http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,即用戶代理字串,以模擬特定用戶代理的存取。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 用於設定和控制對 SMB 服務的存取和身份驗證,您可以根據需要來設定這些參數以實現所需的 SMB 認證,詳細的用法和設定方式可以參考 smbauth 函式庫。 smbdomain: SMB 網域名稱(Domain),用於指定 SMB 認證所屬的網域。 smbhash: SMB 哈希(Hash),用於指定已知的 SMB 密碼哈希。 smbnoguest: 不使用 SMB 的 guest 帳號,當設定為 "true" 時,表示禁止使用 "guest" 帳號。 smbpassword: SMB 密碼(Password),用於指定 SMB 認證的密碼。 smbtype: SMB 類型(Type),用於指定 SMB 認證的類型。 smbusername: SMB 使用者名稱(Username),用於指定 SMB 認證的使用者名稱。 vulns.short, vulns.showall 用於指定漏洞掃描和報告的顯示方式,以便根據需要獲得相應的漏洞資訊,詳細的用法和設定方式可以參考 vulns 函式庫。 vulns.short: 用於控制是否顯示簡短的漏洞資訊,當設定為 "true" 時,可能會以簡短的方式顯示已發現的漏洞資訊,包括漏洞的名稱、風險等級等。 vulns.showall: 這個參數可能用於控制是否顯示所有已發現的漏洞,包括那些低風險或資訊性質的漏洞;當設定為 "true" 時,可能會顯示所有漏洞報告,而不僅僅是高風險的漏洞。 指令範例 nmap -sV --script http-vuln-cve2012-1823 nmap -p80 --script http-vuln-cve2012-1823 --script-args http-vuln-cve2012-1823.uri=/test.php 指令輸出 PORT STATE SERVICE REASON 80/tcp open http syn-ack | http-vuln-cve2012-1823: | VULNERABLE: | PHP-CGI Remote code execution and source code disclosure | State: VULNERABLE (Exploitable) | IDs: CVE:2012-1823 | Description: | According to PHP's website, "PHP is a widely-used general-purpose | scripting language that is especially suited for Web development and | can be embedded into HTML." When PHP is used in a CGI-based setup | (such as Apache's mod_cgid), the php-cgi receives a processed query | string parameter as command line arguments which allows command-line | switches, such as -s, -d or -c to be passed to the php-cgi binary, | which can be exploited to disclose source code and obtain arbitrary | code execution. | Disclosure date: 2012-05-03 | Extra information: | Proof of Concept:/index.php?-s | References: | http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/ | http://cve.mitre.org/cgi-bin/cvename.cgi?name=2012-1823 |_ http://ompldr.org/vZGxxaQ 作者: Paulino Calderon Paul AMAR License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-vuln-cve2012-1823 偵測 PHP-CGI 漏洞 (CVE-2012-1823)
指令類型:portrule 類別:exploit, vuln, intrusive 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2012-1823.nse 指令摘要 偵測對 CVE-2012-1823 有漏洞的 PHP-CGI 安裝,這個重要漏洞允許攻擊者擷取原始程式碼並遠程執行程式碼。 該指令是通過將 "?-s" 附加到 URI 以使有漏洞的 PHP-CGI 處理程序返回具有語法突出顯示的原始程式碼。我們使用模式 " nmap -p80 --script http-vuln-cve2012-1823 --script-args http-vuln-cve2012-1823.uri=/test.php 指令輸出 PORT STATE SERVICE REASON 80/tcp open http syn-ack | http-vuln-cve2012-1823: | VULNERABLE: | PHP-CGI Remote code execution and source code disclosure | State: VULNERABLE (Exploitable) | IDs: CVE:2012-1823 | Description: | According to PHP's website, "PHP is a widely-used general-purpose | scripting language that is especially suited for Web development and | can be embedded into HTML." When PHP is used in a CGI-based setup | (such as Apache's mod_cgid), the php-cgi receives a processed query | string parameter as command line arguments which allows command-line | switches, such as -s, -d or -c to be passed to the php-cgi binary, | which can be exploited to disclose source code and obtain arbitrary | code execution. | Disclosure date: 2012-05-03 | Extra information: | Proof of Concept:/index.php?-s | References: | http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/ | http://cve.mitre.org/cgi-bin/cvename.cgi?name=2012-1823 |_ http://ompldr.org/vZGxxaQ 作者 Paulino Calderon Paul AMAR License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-vuln-cve2011-3368 Apache 反向代理 CVE-2011-3368 漏洞測試
指令類型:portrule 類別:intrusive, vuln 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2011-3368.nse 指令摘要 這個指令用於測試Apache HTTP伺服器的反向代理模式中的CVE-2011-3368 反向代理繞過 (Reverse Proxy Bypass) 漏洞,該指令將執行三個測試: Loopback測試:使用3個有效負載以處理不同的重寫規則。 內部主機測試:根據Contextis的說法,預期會有一段延遲時間,然後出現伺服器錯誤。 外部網站測試:"外部網站" 表示不在您的本地區域網路 (LAN) 內,而是在互聯網上的其他網站;它關注的是 Apache HTTP 伺服器反向代理模式中的某個安全性問題,這可能會影響到伺服器代理外部網站的方式,但不牽涉到您的本地網路。 參考資料: http://www.contextis.com/research/blog/reverseproxybypass/ 指令參數 http-vuln-cve2011-3368.prefix 設定要檢查漏洞的路徑前綴(目錄),為指定要檢查的特定目錄,以確定CVE-2011-3368漏洞是否存在於該目錄中;例如,如果您希望僅在/test目錄下檢查此漏洞,您可以將http-vuln-cve2011-3368.prefix參數設定為 /test;請注意,設定不同的前綴可以幫助您更精確地定位潛在的漏洞,以便進行修復或其他必要的安全操作。 slaxml.debug 是用於設定是否要啟用 slaxml 函式庫的偵錯模式,當偵錯模式啟用時,slaxml 函式庫會生成額外的偵錯訊息,以協助您除錯 XML 處理的代碼;偵錯模式通常用於開發或除錯 XML 處理程序,它可以幫助您追蹤 XML 資料的處理流程,檢查是否有任何錯誤或問題,這對於確保應用程式能夠正確處理各種不同的 XML 資料是非常有用的;如果您需要詳細的資訊或使用方法,建議參考 slaxml 函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數可以根據需求調整,以達到更好的 HTTP 請求和回應控制,詳細的用法和設定方式可以參考 http 函式庫。 http.host: 用於指定 HTTP 請求的目標主機名或 IP 位址。 http.max-body-size: 設定 HTTP 回應的最大主體大小,超過此大小的主體將被截斷。 http.max-cache-size: 設定 HTTP 回應暫存的最大大小,超過此大小的回應將不被暫存。 http.max-pipeline: 設定允許的 HTTP 通道(pipeline)的最大數量。 http.pipeline: 控制是否使用 HTTP 通道請求,啟用後可以提高請求效率。 http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應,當設定為 "ture" 時,表示允許接收部分回應。 http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,即用戶代理字串,以模擬特定用戶代理的存取。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 用於設定和控制對 SMB 服務的存取和身份驗證,您可以根據需要來設定這些參數以實現所需的 SMB 認證,詳細的用法和設定方式可以參考 smbauth 函式庫。 smbdomain: SMB 網域名稱(Domain),用於指定 SMB 認證所屬的網域。 smbhash: SMB 哈希(Hash),用於指定已知的 SMB 密碼哈希。 smbnoguest: 不使用 SMB 的 guest 帳號,當設定為 "true" 時,表示禁止使用 "guest" 帳號。 smbpassword: SMB 密碼(Password),用於指定 SMB 認證的密碼。 smbtype: SMB 類型(Type),用於指定 SMB 認證的類型。 smbusername: SMB 使用者名稱(Username),用於指定 SMB 認證的使用者名稱。 vulns.short, vulns.showall 用於指定漏洞掃描和報告的顯示方式,以便根據需要獲得相應的漏洞資訊,詳細的用法和設定方式可以參考 vulns 函式庫。 vulns.short: 用於控制是否顯示簡短的漏洞資訊,當設定為 "true" 時,可能會以簡短的方式顯示已發現的漏洞資訊,包括漏洞的名稱、風險等級等。 vulns.showall: 這個參數可能用於控制是否顯示所有已發現的漏洞,包括那些低風險或資訊性質的漏洞;當設定為 "true" 時,可能會顯示所有漏洞報告,而不僅僅是高風險的漏洞。 指令範例 nmap --script http-vuln-cve2011-3368 指令輸出 PORT STATE SERVICE 80/tcp open http | http-vuln-cve2011-3368: | VULNERABLE: | Apache mod_proxy Reverse Proxy Security Bypass | State: VULNERABLE | IDs: CVE:CVE-2011-3368 BID:49957 | Description: | An exposure was reported affecting the use of Apache HTTP Server in | reverse proxy mode. The exposure could inadvertently expose internal | servers to remote users who send carefully crafted requests. | Disclosure date: 2011-10-05 | Extra information: | Proxy allows requests to external websites | References: | https://www.securityfocus.com/bid/49957 |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3368 作者 Ange Gutek Patrik Karlsson License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-vuln-cve2011-3192 Apache 伺服器 CVE-2011-3192 拒絕服務漏洞掃描
指令類型:portrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2011-3192.nse 指令摘要 這個指令用於檢測 Apache 網頁伺服器在處理對頁面的多個重疊 (overlapping ) 或簡單範圍請求時,存在的拒絕服務 (DDoS) 漏洞,該漏洞可能允許攻擊者對伺服器發動拒絕服務攻擊,導致伺服器無法正常運作;該漏洞的詳細資訊和參考資料可以在下方提供的連結中找到,包括 CVE-2011-3192 的官方 CVE 資訊,以及相關的 Nessus 外掛 (plug-in),同時,還提供了其他相關的 Nmap 指令,例如用於 Slowloris 攻擊檢測的 http-slowloris-check.nse 和 http-slowloris.nse。 這個指令可用於檢測 Apache 伺服器是否受到 CVE-2011-3192 拒絕服務漏洞的影響,以幫助確保伺服器的安全性。 參考資訊: https://seclists.org/fulldisclosure/2011/Aug/175 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3192 https://www.tenable.com/plugins/nessus/55976 另請參閱: http-slowloris-check.nse http-slowloris.nse 指令參數 http-vuln-cve2011-3192.path 用於指定請求的路徑,請求路徑是指在向 Apache 伺服器發送 HTTP 請求時,要存取的網頁的路徑;透過設定這個參數,您可以指定要測試的具體路徑,以確保該路徑是否受 CVE-2011-3192 拒絕服務漏洞的影響。 例如,如果您想測試網站的根路徑,您可以將這個參數設定為 /,如果您想測試網站的特定子路徑,則可以將其設定為該子路徑;這個參數的設定可以根據您的具體需求進行調整,以確保測試目標的準確性。 http-vuln-cve2011-3192.hostname 用於定義發送到伺服器的 HEAD 請求中使用的主機名稱,在進行 CVE-2011-3192 拒絕服務漏洞測試時,這個參數允許您指定要存取的伺服器的主機名稱;主機名稱通常是指網站的網域名稱或 IP 位址,它指示請求要發送到哪個伺服器;設定這個參數的目的是為了確保測試針對正確的伺服器進行,特別是當一個伺服器主機上有多個網站時,指定主機名稱可以確保請求發送到正確的網站。 slaxml.debug 用於控制 slaxml 函式庫是否輸出額外偵錯訊息的參數;當您設定此參數時,可以啟用或禁用偵錯模式,以幫助您在處理 XML 資料時進行除錯;在偵錯模式下,slaxml 函式庫會輸出有關 XML 處理過程中的細節資訊,例如元素的開始和結束、屬性等等;這些資訊對於排除 XML 處理代碼中的錯誤或理解處理過程中發生的情況非常有用,請至 slaxml 了解詳細應用。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數允許您在使用 http 函式庫時進行更多的自定義和設定,以滿足的特定需求;如果需要更詳細的資訊,請參考 http 函式庫。 http.host: HTTP 請求中的主機名稱,指定您要存取的目標網站的主機名或 IP 位址。 http.max-body-size: HTTP 回應主體的最大大小,以字元(bytes)為單位,這個參數用於限制接收到的 HTTP 回應主體大小,以避免過大的資料量。 http.max-cache-size: HTTP 基於內容暫存的最大大小,以字元(bytes)為單位,它用於限制內容暫存的大小,以確保記憶體不被過度使用。 http.max-pipeline: HTTP 通道(pipeline)的最大數量,通道允許同時發送多個 HTTP 請求,此參數用於限制同時處理的通道數量。 http.pipeline: 控制是否使用 HTTP 通道,啟用時,可以同時發送多個 HTTP 請求,提高效率。 http.truncated-ok: 允許接收截斷的 HTTP 回應,當設定為 " true" 時,這表示如果回應被截斷(不完整),它仍然會被接受。 http.useragent: HTTP 請求的 User-Agent 表頭,也稱為用戶代理;它是一個字串,用於模擬特定用戶代理的存取,以便伺服器可以識別和適應不同的客戶端。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些參數用於設定和控制 SMB 身份驗證,以便您可以使用 smbauth 函式庫來連接和操作 SMB 服務;根據您的需求,您可以設定這些參數以確保正確的身份驗證和授權;如果需要更詳細的資訊,請參考 smbauth 函式庫。 smbdomain: SMB(Server Message Block)網域名稱,它是用於身份驗證的網域名稱,通常是使用者所在的網域。 smbhash: SMB(Server Message Block),是用於身份驗證的密碼哈希值 (Hash Value);有時不是明文密碼,可以透過使用哈希值來進行身份驗證。 smbnoguest: 用於設定是否允許使用 SMB 的 guest 帳號;當設定為 "true" 時,表示禁止使用 guest 帳號。 smbpassword: SMB(Server Message Block)密碼,用於身份驗證的密碼。 smbtype: SMB(Server Message Block)類型,用於指定 SMB 協定的版本或類型,不同的 SMB 協定版本具有不同的功能和安全性。 smbusername: SMB(Server Message Block)使用者名稱,用於身份驗證的使用者名稱。 vulns.short, vulns.showall 用於設定指定漏洞掃描工具的行為,以便根據需要產生相應的漏洞報告,詳細資訊可以在 vulns 函式庫中找到;根據您的需求,您可以調整這些參數,以滿足特定的報告要求。 vulns.short: 這個參數是用來控制漏洞掃描報告的簡短模式;在簡短模式下,可能只顯示漏洞的基本資訊,而不包含詳細的評估和修復建議。 vulns.showall: 這個參數可能用於控制是否顯示所有已發現的漏洞,包括那些低風險或資訊性質的漏洞;當設定為 "true" 時,會顯示所有漏洞報告,而不僅僅是高風險的漏洞。 指令範例 nmap --script http-vuln-cve2011-3192.nse [--script-args http-vuln-cve2011-3192.hostname=nmap.scanme.org] -pT:80,443 指令輸出 Host script results: | http-vuln-cve2011-3192: | VULNERABLE: | Apache byterange filter DoS | State: VULNERABLE | IDs: CVE:CVE-2011-3192 BID:49303 | Description: | The Apache web server is vulnerable to a denial of service attack when numerous | overlapping byte ranges are requested. | Disclosure date: 2011-08-19 | References: | https://seclists.org/fulldisclosure/2011/Aug/175 | https://www.tenable.com/plugins/nessus/55976 | https://www.securityfocus.com/bid/49303 |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3192 作者 Duarte Silva License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-vuln-cve2010-2861 ColdFusion 伺服器的目錄探索攻擊
指令類型:portrule 類別:intrusive, vuln 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2010-2861.nse 指令摘要 執行一個針對 ColdFusion 伺服器的目錄探索 (traversal) 攻擊,試圖獲取管理員使用者的密碼哈希值 (Hash Value),然後使用頁面中隱藏的鹽值 (Salt Value) 來建立 SHA1 HMAC 哈希 (Hash),此哈希(Hash) 是網頁伺服器在進行管理員進行身份驗證時所需的,您可以將這個值傳遞給 ColdFusion 伺服器,將您認證為管理員,而無需破解密碼哈希 (Hash)。 另請參考: http-adobe-coldfusion-apsa1301.nse http-coldfusion-subzero.nse http-vuln-cve2009-3960.nse 指令參數 slaxml.debug 用於控制是否啟用額外的偵錯訊息輸出,這對於在 XML 處理程序的開發或除錯時非常有用,因為它可以幫助您追蹤和解決潛在的問題或錯誤;當您設定 slaxml.debug 為啟用時,函式庫會在執行期間輸出額外的訊息,幫助您了解 XML 處理過程中的內部步驟和細節,這些訊息可能包括解析 XML 標記、檢測錯誤或不一致性等等;請至 slaxml 函式庫了解詳細資訊。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數屬於 HTTP 函式庫的設定選項,用於控制HTTP請求和回應的各種行為,以確保您的應用程序能夠正確處理網路通訊,詳細的用法和設定方式可以參考http函式庫;以下是它們的簡要解釋: http.host: 用於指定要存取主機(Host)的位址,可以在這裡指定要存取的網站主機名稱或IP位址。 http.max-body-size: 指定HTTP回應主體(body)的最大大小,以字元(bytes)為單位,這可以用於限制下載內容的大小。 http.max-cache-size: 設定HTTP暫存的最大大小,以字元(bytes)為單位,這有助於控制已經暫存的內容大小。 http.max-pipeline: 指定HTTP通道(pipeline)的最大數量,HTTP通道允許同時發送多個請求,這個參數控制同時處理的請求數量。 http.pipeline: 設定是否啟用HTTP通道,用於同時發送多個請求以提高性能。 http.truncated-ok: 指定是否允許接收截斷的HTTP回應;當設定為 "allow" 時,表示接收到部分回應時不會出現錯誤。 http.useragent: 用於指定HTTP請求的User-Agent表頭,即用戶代理字串,以模擬特定用戶代理的存取。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些參數用於設定SMB連接的身份驗證資訊,確保能夠存取和操作SMB服務;根據需求,可以使用這些參數來設定正確的SMB身份驗證資訊;詳細的用法和設定方式可以參考smbauth函式庫;以下是這些參數的簡要解釋: smbdomain: SMB網域名稱(Domain),用於指定要存取的SMB服務所在的網域,網域通常用於區分不同的SMB服務。 smbhash: SMB哈希(Hash),用於指定SMB身份驗證的哈希值,用於提供預先計算的哈希以進行身份驗證。 smbnoguest: 不使用SMB的guest帳號,當設定為 true 時,表示不允許使用SMB的guest帳號進行身份驗證。 smbpassword: SMB密碼(Password),用於指定SMB身份驗證所需的密碼。 smbtype: SMB類型(Type),指定要使用的SMB版本或協定類型。 smbusername: SMB使用者名稱(Username),用於指定SMB身份驗證所需的使用者名稱。 vulns.short, vulns.showall vulns.short 和 vulns.showall 這兩個選項可根據您的需求來控制漏洞報告的詳細程度和顯示方式;如果您需要簡潔的報告,可以啟用 vulns.short;如果您需要查看所有漏洞,可以啟用 vulns.showall。這些選項可根據您的具體情況進行設定,以確保您能夠有效地管理系統的安全性;詳細的用法和設定方式可以參考vulns函式庫。 vulns.short: 這個選項控制漏洞報告的簡要模式,當設定為 true 時,漏洞報告將以簡短的格式顯示,僅提供關鍵資訊,使報告更加簡潔,這對於快速查看漏洞報告相當方便。 vulns.showall: 這個選項控制是否顯示所有漏洞資訊,包括較不重要的漏洞;當設定為 true 時,漏洞報告將包括所有檢測到的漏洞,無論它們的嚴重性如何;這對於深入了解系統的安全狀況很有用。 指令範例 nmap --script http-vuln-cve2010-2861 指令輸出 80/tcp open http | http-vuln-cve2010-2861: | VULNERABLE: | Adobe ColdFusion enter.cfm Traversal password.properties Information Disclosure | State: VULNERABLE | IDs: CVE:CVE-2010-2861 BID:42342 | Description: | Multiple directory traversal vulnerabilities in the administrator console in Adobe ColdFusion | 9.0.1 and earlier allow remote attackers to read arbitrary files via the locale parameter | Disclosure date: 2010-08-10 | Extra information: | | ColdFusion8 | HMAC: d6914bef568f8931d0c696cd5f7748596f97db5d | Salt: 1329446896585 | Hash: 5BAA61E4C9B93F3F0682250B6CF8331B7EE68FD8 | | References: | http://www.blackhatacademy.org/security101/Cold_Fusion_Hacking | https://www.tenable.com/plugins/nessus/48340 | https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-2861 | https://nvd.nist.gov/vuln/detail/CVE-2010-2861 |_ https://www.securityfocus.com/bid/42342 作者 Micah Hoffman License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-vuln-cve2010-0738 JBoss JMX 控制台身份驗證繞過漏洞測試
指令類型:portrule 類別:safe, auth, vuln 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2010-0738.nse 指令摘要 該指令用於測試 JBoss 目標是否容易受到 JMX 控制台身份驗證繞過漏洞(CVE-2010-0738)的影響;這個漏洞允許攻擊者繞過身份驗證,存取 JBoss 的 JMX 控制台,並在未經授權的情況下執行操作。 指令的操作方式是檢查特定路徑是否需要進行身份驗證,或者是否重定向到一個可以透過 HEAD 請求繞過的登錄頁面;根據 RFC 2616 的規定,HEAD 請求應該被視為與 GET 請求完全相同,但不返回任何回應主體,指令還能檢測是否根本不需要身份驗證的 URL。 For more information, see:更多資訊如下: CVE-2010-0738: 是關於漏洞的 CVE(通用漏洞與威脅認知)的項目,您可以在以下網址找到更多資訊。http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0738 Imperva HTTP Verb Tampering: 是關於 HTTP 動詞篡改的資源,它解釋了有關此類攻擊的更多資訊,您可以在以下網址找到這些資源。http://www.imperva.com/resources/glossary/http_verb_tampering.html OWASP Testing for HTTP Methods and XST (OWASP-CM-008): 是 OWASP(開放式網路應用程序安全項目)的一部分,提供了有關測試 HTTP 方法和跨站跟蹤(XST)攻擊的資訊,您可以在以下網址找到這些資源。https://www.owasp.org/index.php/Testing_for_HTTP_Methods_and_XST_%28OWASP-CM-008%29 指令參數 http-vuln-cve2010-0738.paths 用於設定要檢查的路徑組數,預設為 {"/jmx-console/"},即要檢查的路徑列表包括 "/jmx-console/";您可以根據需要修改這個列表,以檢查不同的路徑是否存在 CVE-2010-0738 漏洞;這個指令將測試這些路徑,檢查它們是否需要身份驗證,或者是否存在可以透過 HEAD 請求繞過身份驗證的情況。 slaxml.debug 用於設定是否啟用 slaxml 函式庫的偵錯模式;當啟用偵錯模式時,函式庫將生成額外的偵錯訊息,以幫助開發人員除錯 XML 處理代碼;這對於追蹤 XML 處理中的問題和錯誤非常有用;請參閱 slaxml 函式庫了解如何使用及設定 slaxml.debug。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 用於設定和控制 HTTP 請求的相關參數和選項,這些參數通常用於指定 HTTP 請求的行為和特性;詳細的使用說明和設定方式,可以在 Nmap http 函式庫中找到。 http.host: 用於指定 HTTP 請求的主機名稱或目標網址。 http.max-body-size: 用於設定 HTTP 回應主體的最大大小,以位元為單位。 http.max-cache-size: 用於設定 HTTP 請求的最大暫存大小,以位元為單位。 http.max-pipeline: 用於設定 HTTP 通道(pipeline)的最大數量,控制同時發送多少個請求。 http.pipeline: 用於啟用或禁用 HTTP 通道功能。 http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應。 http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,模擬特定使用者代理的存取。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些參數通常用於指定用於存取 SMB 伺服器的認證資訊,以便確保在 SMB 通訊中正確進行身份驗證;根據您的需要和環境,您可以設定這些參數以確保 SMB 通訊的正確性和安全性;詳細的使用說明和設定方式可以在 Nmap smbauth 函式庫中找到。 smbdomain: 用於設定 SMB 通訊中的網域名稱(Domain)。 smbhash: 用於設定 SMB 認證時的哈希(Hash)值。 smbnoguest: 用於設定是否允許使用 SMB 的 "guest" 帳號。 smbpassword: 用於設定 SMB 認證時的密碼(Password)。 smbtype: 用於指定 SMB 認證的類型(Type),例如 NTLMv2。 smbusername: 用於設定 SMB 認證時的使用者名稱(Username)。 指令範例 nmap --script=http-vuln-cve2010-0738 --script-args 'http-vuln-cve2010-0738.paths={/path1/,/path2/}' 指令輸出 PORT STATE SERVICE 80/tcp open http | http-vuln-cve2010-0738: |_ /jmx-console/: Authentication bypass. 作者 Hani Benhabiles License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-vuln-cve2009-3960 Adobe XML 外部實體注入漏洞 (CVE-2009-3960)
指令類型:portrule 類別:exploit, vuln, intrusive 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2009-3960.nse 指令摘要 cve-2009-3960 漏洞利用,又稱為 Adobe XML 外部實體注入,此漏洞允許遠端讀取本地檔案,並存在於 BlazeDS 3.2 及更早版本、LiveCycle 8.0.1、8.2.1 和 9.0、LiveCycle Data Services 2.5.1、2.6.1 和 3.0、Flex Data Services 2.0.1 以及 ColdFusion 7.0.2、8.0、8.0.1 和 9.0 中。 這個漏洞允許攻擊者在不需要身份驗證的情況下遠端讀取本地檔案,進而洩露敏感訊息;受影響的產品包括 Adobe 的多個產品和版本,因此需要儘快修補漏洞以確保系統的安全性。 參考資源: 安全評估公告:http://www.security-assessment.com/files/advisories/2010-02-22_Multiple_Adobe_Products-XML_External_Entity_and_XML_Injection.pdf SecurityFocus 的漏洞訊息:https://www.securityfocus.com/bid/38197 Metasploit module:Metasploit 模組:auxiliary/scanner/http/adobe_xml_inject 同時還有其他與此漏洞相關的 Nmap 指令,包括: http-adobe-coldfusion-apsa1301.nse http-coldfusion-subzero.nse http-vuln-cve2010-2861.nse 指令參數 http-vuln-cve2009-3960.root 是指向根路徑的參數,預設值為 "/",這個參數通常用於指定掃描或攻擊的起始位置,即網站的根目錄;在進行漏洞掃描或測試時,您可以根據需要更改此參數,以指定不同的起始路徑。 http-vuln-cve2009-3960.readfile 是指定要讀取的目標檔案的參數,預設值為 "/etc/passwd";這個參數通常用於指定攻擊或測試中要讀取的目標檔案;在漏洞測試中,攻擊者可以指定不同的檔案路徑,以查看目標系統中的檔案內容;請注意,合法的使用是進行安全測試,未經授權的檔案讀取是不道德和非法的。 slaxml.debug 用於開啟或關閉 slaxml 函式庫的偵錯模式;當偵錯模式啟用時,slaxml 函式庫會生成額外的偵錯訊息,以幫助開發人員針對 XML 處理代碼進行除錯,這些訊息包括 XML 解析過程中的詳細資訊,例如元素和屬性的處理,及錯誤訊息,使之更容易追蹤和修復問題;偵錯模式通常在開發和測試階段使用,以協助識別和解決 XML 處理中的問題,在實際運作環境中,通常會禁用偵錯模式,以提高效能並減少不必要的訊息輸出。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數用於控制 Nmap 的 HTTP 相關功能,允許您自定義和設定您的 HTTP 請求以適應特定的環境和需求;詳細的資訊和用法可以在 http 函式庫中找到。 http.host: 設定要存取的主機名稱或 IP 位址。 http.max-body-size: 設定 HTTP 主體的最大大小。 http.max-cache-size: 設定 HTTP 快取的最大大小。 http.max-pipeline: 設定最大支援的 HTTP 管道請求數。 http.pipeline: 啟用或禁用 HTTP 管道請求。 http.truncated-ok: 允許截斷的 OK 標誌。 http.useragent: 指定 HTTP 請求的 User-Agent 表頭,是一個包含文字字串的部分,包括其名稱、版本、操作系統和其他相關訊息,以模擬特定使用者代理的存取。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些參數允許您設定 Nmap 的 SMB 相關功能,以便對 SMB 設備進行身份驗證和存取;具體的用法和詳細資訊可以在smbauth 函式庫中找到。 smbdomain: SMB 網域名稱,用於指定 SMB 設備所屬的網域。 smbhash: SMB 哈希 (Hash),用於指定 SMB 設備的哈希密碼。 smbnoguest: 不使用 SMB 的 "guest" 帳號;當啟用時,不使用 SMB 客戶端的 "guest" 帳號進行身份驗證。 smbpassword: SMB 密碼,用於指定 SMB 設備的密碼。 smbtype: SMB 類型,用於指定 SMB 設備的類型。 smbusername: SMB 使用者名稱,用於指定 SMB 設備的使用者名稱。 vulns.short, vulns.showall 這些參數可用於自定義漏洞掃描報告的輸出形式和內容;更多具體的使用方式和詳細資訊可以在 Nmap vulns 函式庫中找到。 vulns.short: 這個參數用於控制漏洞掃描的輸出格式,可能的值包括 "true"(簡短模式)和 "false"(非簡短模式);當設置為 "true" 時,漏洞報告以較簡潔的方式呈現,通常用於簡要的漏洞報告摘要。 vulns.showall: 這個參數用於控制是否顯示所有漏洞訊息;參數值包括 "true"(顯示所有訊息)和 "false"(只顯示重要訊息);當設定為 "true" 時,漏洞報告將包括所有相關的詳細資訊,而當設置為 "false" 時,則僅包括關鍵訊息。 指令範例 nmap --script=http-vuln-cve2009-3960 --script-args http-http-vuln-cve2009-3960.root="/root/" 指令輸出 PORT STATE SERVICE 80/tcp open http | http-vuln-cve2009-3960: | samples/messagebroker/http | | timestampheadersbodycorrelationIdmessageIdtimeToLiveclientIddestination1.325337665684E12DSMessagingVersionDSId1.05E037B49-540B-EDCF-A83A-BE9059CF6812root:x:0:0:root:/root:/bin/bash | bin:*:1:1:bin:/bin:/sbin/nologin | daemon:*:2:2:daemon:/sbin:/sbin/nologin | adm:*:3:4:adm:/var/adm:/sbin/nologin | lp:*:4:7:lp:/var/spool/lpd:/sbin/nologin | sync:*:5:0:sync:/sbin:/bin/sync | shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown | halt:*:7:0:halt:/sbin:/sbin/halt | mail:*:8:12:mail:/var/spool/mail:/sbin/nologin | news:*:9:13:news:/etc/news: | uucp:*:10:14:uucp:/var/spool/uucp:/sbin/nologin | operator:*:11:0:operator:/root:/sbin/nologin | games:*:12:100:games:/usr/games:/sbin/nologin | gopher:*:13:30:gopher:/var/gopher:/sbin/nologin | ftp:*:14:50:FTP User:/var/ftp:/sbin/nologin | nobody:*:99:99:Nobody:/:/sbin/nologin | nscd:!!:28:28:NSCD Daemon:/:/sbin/nologin | vcsa:!!:69:69:virtual console memory owner:/dev:/sbin/nologin | pcap:!!:77:77::/var/arpwatch:/sbin/nologin | mailnull:!!:47:47::/var/spool/mqueue:/sbin/nologin | ... |_ 作者 Hani Benhabiles License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

