top of page

搜尋結果

以空白搜尋找到 386 個結果

  • Nmap vulns 指令與參數:http-vuln-cve2006-3392 利用 Webmin 中的文件洩露漏洞(CVE-2006-3392)

    指令類型:portrule 類別:exploit, vuln, intrusive 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2006-3392.nse 指令摘要 利用 Webmin 中的文件洩露漏洞(CVE-2006-3392) Webmin 1.290 以前和 Usermin 1.220 以前的版本中,在解碼 HTML 之前會呼叫簡化路徑函數,這允許使用“..%01”序列繞過刪除“../”目錄探索 (traversal) 序列的要求,因此可以讀取任意文件,而無需身份驗證。 指令參數 http-vuln-cve2006-3392.file 此個參數用於設定指令在檢查 Webmin 中的 CVE-2006-3392 漏洞時,將嘗試檢索的檔案;預設情況下,它設定為 /etc/passwd,這是一個常見的檔案,用作此類漏洞測試的目標;如果存在漏洞,指令將嘗試在沒有適當身份驗證的情況下存取並檢索此檔案的內容。 slaxml.debug 此參數可設定指令在檢查 Webmin 中的 CVE-2006-3392 漏洞時,將嘗試檢索的檔案;預設情況下,它設定為 /etc/passwd,這是一個常見的檔案,做為此類漏洞測試的目標;如果存在漏洞,指令將嘗試在沒有適當身份驗證的情況下存取並檢索此檔案的內容。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數可根據您的需求進行設定,以便更好地控制和自定義 Nmap 的 HTTP 請求;詳細資訊和範例用法可以在 Nmap http 函式庫中找到。 http.host: 用於指定要存取的主機名稱或 IP 位址。 http.max-body-size: 設定 HTTP 回應主體的最大大小,以位元(bytes)為單位;如果超過此大小,可能會被截斷。 http.max-cache-size: 設定 HTTP 回應暫存的最大大小,以位元(bytes)為單位;這控制了 Nmap 將保留的回應數量。 http.max-pipeline: 設定可以同時保持的 HTTP 通道數量;通道允許同時發送多個請求,以提高效率。 http.pipeline: 設定是否啟用 HTTP 通道;啟用後,Nmap 將嘗試使用通道請求。 http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應;當設定為 "allow" 時,Nmap 將接受部分回應。 http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,使用者代理字串,以模擬特定使用者代理的存取。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些參數用於控制 Nmap 在測試 SMB(Server Message Block)協定時的設定,控制身份驗證和存取權限;詳細資訊和範例用法可以在 Nmap smbauth 函式庫找到。 smbdomain(SMB網域名稱):  這個參數允許您指定要在SMB測試中使用的網域名稱(Domain);網域名稱通常用於在SMB網路中識別和區分不同的安全區域或工作群組。 smbhash(SMB哈希):  用於指定SMB密碼哈希值 (Hash Value) 的參數;當您不想明文傳遞密碼時,可以使用哈希值進行身份驗證。 smbnoguest(不使用SMB的 guest 帳號):  如果設定為true,這個參數表示Nmap不應該使用SMB的 guest 帳號;guest 帳號通常是一個匿名帳號,但在某些情況下,您可能不希望使用它。 smbpassword(SMB密碼):  用於指定SMB測試中使用的密碼,這是用於身份驗證的密碼。 smbtype(SMB類型):  允許您指定SMB協定的類型;不同版本的SMB協定可能有不同的特性和漏洞,這個參數可用於測試不同版本的SMB。 smbusername(SMB使用者名稱): 這是用於SMB測試的使用者名稱;通常您需要提供有效的使用者名稱來進行身份驗證。 vulns.short, vulns.showall 這些參數可根據您的需求來調整,如果您想要更簡潔的漏洞資訊摘要,您可以將vulns.short設定為true;如果您需要更詳細的漏洞資訊以進行深入分析,則可以將vulns.showall設定為true;根據您的需求和報告的目的,您可以靈活使用這兩個參數,請參閱 vulns 函式庫。 vulns.short(漏洞簡短資訊):  這個參數控制Nmap在掃描過程中是否顯示簡短的漏洞資訊;如果設定為true,Nmap將僅顯示簡短的漏洞資訊,通常包括漏洞的名稱、CVE編號(通用漏洞和攻擊),以及可能的危害等級;這有助於在掃描報告中提供簡要的漏洞概述。 vulns.showall(顯示所有漏洞資訊):  如果將此參數設定為true,Nmap將顯示更詳細的漏洞資訊,包括漏洞的描述、參考資源、威脅等級和更多細節;這對於深入了解目標系統上的漏洞非常有用,但可能會產生較長的報告。 指令範例 nmap -sV --script http-vuln-cve2006-3392 nmap -p80 --script http-vuln-cve2006-3392 --script-args http-vuln-cve2006-3392.file=/etc/shadow 指令輸出 PORT   STATE SERVICE REASON 10000/tcp open  webmin    syn-ack | http-vuln-cve2006-3392: |   VULNERABLE: |   Webmin File Disclosure |     State: VULNERABLE (Exploitable) |     IDs:  CVE:CVE-2006-3392 |     Description: |       Webmin before 1.290 and Usermin before 1.220 calls the simplify_path function before decoding HTML. |       This allows arbitrary files to be read, without requiring authentication, using "..%01" sequences |       to bypass the removal of "../" directory traversal sequences. |     Disclosure date: 2006 |     Extra information: |       Proof of Concept:/unauthenticated/..%01/..%01/(..)/etc/passwd |     References: |       http://www.rapid7.com/db/modules/auxiliary/admin/webmin/file_disclosure |_      http://www.exploit-db.com/exploits/1997/ 作者: Paul AMAR License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-vmware-path-vuln VMware 漏洞檢查(CVE-2009-3733)

    指令類型:portrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/http-vmware-path-vuln.nse 指令摘要 檢查 VMware ESX、ESXi 和 Server 中的路徑探索 (traversal) 漏洞(CVE-2009-3733)。 這個指令的目的是檢查VMware(包括ESX、ESXi和Server)中是否存在路徑探索 (traversal) 漏洞,這種漏洞可能允許攻擊者在未經授權的情況下,存取系統中的檔案或目錄,因此需要及時檢測和修補以維護系統安全性;該漏洞最初由資安研究人員在 Shmoocon 2010 上發布 (http://fyrmassociates.com/tools.html),最初由Justin Morehouse和Tony Flick提出。 指令參數 slaxml.debug 用於處理 XML 資料的工具,提供解析和操作 XML 格式資料的功能;其中的 slaxml.debug 選項用於控制是否輸出額外的除錯訊息,以協助在處理 XML 資料時進行除錯。 slaxml.debug:可啟用或禁用除錯訊息的輸出;啟用除錯模式時,函式庫會產生額外的訊息,有助於追蹤 XML 資料的處理過程,這對於排除錯誤、或理解代碼的運作方式非常有用。 如果您需要更詳細的訊息,可以查閱 slaxml 函式庫了解如何使用 slaxml.debug 選項以及其他相關資訊。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 以下是與 http 函式庫相關的幾個參數,您可以參考 http 函式庫,了解如何使用這些參數進行自定義 HTTP 請求和處理 HTTP 回應。 http.host: 用於指定 HTTP 請求的主機名稱或 IP 位址。 http.max-body-size: 用於設定 HTTP 回應主體的最大大小,以位元(bytes)為單位;超過此大小的回應內容將被截斷。 http.max-cache-size: 用於設定 HTTP 回應暫存的最大大小,以位元(bytes)為單位;當暫存大小超過此限制時,部分暫存內容可能會被清除。 http.max-pipeline: 用於設定 HTTP 通道(HTTP Pipelining)的最大數量,允許同時發送多個 HTTP 請求,有助於提高性能。 http.pipeline: 用於啟用或禁用 HTTP 通道功能。 http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應;當設定為 "allow" 時,即使回應被截斷,也會接受。 http.useragent: 用於控制 HTTP 請求中 "User-Agent" 表頭的參數;在 HTTP 請求中,User-Agent 表頭通常包含了發送請求的使用者端軟體或設備的相關訊息,這個信息可以告訴網站伺服器有關存取者使用的瀏覽器、作業系統和設備的訊息;可以讓您在進行 HTTP 請求時自由控制 User-Agent,以滿足各種需求,包括測試、資料採集或隱私保護。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些參數通常用於執行與 SMB(Server Message Block Authentication)相關的操作,例如存取共享資源或驗證使用者身份;具體用法和設定取決於您要執行的任務和指令,如果需要更詳細的資訊,可以查閱 smbauth 函式庫。 smbdomain: 這個參數用於指定 SMB 伺服器所在的網域名稱。 smbhash: SMB 哈希(Hash)通常是指用於驗證使用者身份的哈希值 (Hash Value);在 SMB 認證中,密碼通常以哈希形式儲存在伺服器上,而不是明文密碼,這個參數用於指定 SMB 認證時使用的哈希值。 smbnoguest: 這個參數用於設定是否使用 SMB 的 "guest" 帳號;如果設定為 true,則表示不使用 guest 帳號。 smbpassword: SMB 密碼(Password)用於驗證 SMB 使用者身份的密碼。 smbtype: SMB 類型(Type)通常用於指定 SMB 認證的類型,例如 NTLM 或 LM(Lan Manager),不同的認證類型有不同的加密方式和安全性級別。 smbusername: 用於 SMB 認證的使用者名稱(Username)。 Example Usage指令範例 nmap --script http-vmware-path-vuln -p80,443,8222,8333 Script Output指令輸出 http-vmware-path-vuln: |   VMWare path traversal (CVE-2009-3733): VULNERABLE |     /vmware/Windows 2003/Windows 2003.vmx |     /vmware/Pentest/Pentest - Linux/Linux Pentest Bravo.vmx |     /vmware/Pentest/Pentest - Windows/Windows 2003.vmx |     /mnt/vmware/vmware/FreeBSD 7.2/FreeBSD 7.2.vmx |     /mnt/vmware/vmware/FreeBSD 8.0/FreeBSD 8.0.vmx |     /mnt/vmware/vmware/FreeBSD 8.0 64-bit/FreeBSD 8.0 64-bit.vmx |_    /mnt/vmware/vmware/Slackware 13 32-bit/Slackware 13 32-bit.vmx 作者: Ron Bowes License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-trace 檢測 HTTP TRACE 是否啟用

    指令類型:portrule 類別:vuln, discovery, safe 下載:https://svn.nmap.org/nmap/scripts/http-trace.nse 指令摘要 HTTP TRACE是一種用於測試和診斷的HTTP方法,用於檢查請求在經過代理伺服器等中間設備時是否被修改;這個指令的作用是向目標伺服器發送TRACE請求,並檢查伺服器是否接受並執行該請求;如果啟用了偵錯模式,則還會返回回應中被修改的表頭欄位,幫助識別是否存在潛在的安全風險。 指令參數 http-trace.path 為要設定的目標URI路徑,這個選項可以指定您想要對其執行HTTP TRACE請求的具體網址路徑。 slaxml.debug 用於處理XML資料的Nmap指令中的一個參數;當您設定為true時,它將啟用偵錯模式,並輸出額外的訊息,幫助您進行XML代碼的除錯;這對於檢查和除錯XML資料非常有用,特別是當您需要確保XML解析正確且符合預期時;偵錯訊息包括XML節點、屬性和其他相關資訊,以協助您追蹤和解決XML處理中的問題;可至 slaxml 函式庫中深入了解使用方式。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數允許您自定義Nmap對目標主機的HTTP請求,及如何處理接收到的HTTP回應,具體的用法和設定取決於您的測試和掃描需求;建議參考Nmap http函式庫獲取更多資訊和範例。 http.host: 用於指定HTTP請求的目標主機名稱或IP位址,它用於指定 Nmap 將HTTP請求發送到哪個主機。 http.max-body-size: 用於設定HTTP回應內容主體的最大大小,可以使用此參數來限制從目標服務器接收的HTTP回應的大小。 http.max-cache-size: 用於設定HTTP回應暫存的最大大小,這允許您控制 Nmap 暫存的HTTP回應資料的大小。 http.max-pipeline: 用於設定HTTP通道(pipeline)的最大數量,HTTP通道允許同時發送多個HTTP請求,從而提高效率。 http.pipeline: 用於啟用或禁用HTTP通道;當啟用時,Nmap將使用HTTP通道功能,以加速HTTP請求的處理。 http.truncated-ok: 用於指示Nmap是否應該接受截斷的HTTP回應;當啟用時,Nmap將接受不完整的HTTP回應。 http.useragent: 用於設定HTTP請求中的User-Agent表頭,這允許您模擬不同的HTTP客戶端。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 以下是與 Nmap 中 smbauth 函式庫有關的參數,用於進行SMB(Server Message Block)身份驗證,以便在掃描期間進行SMB服務的存取;這些參數的功能和用法在Nmap smbauth 函式庫中有更詳細的資訊。 smbdomain: 用於指定SMB網域名稱(Domain),以便進行身份驗證;如果目標SMB服務需要網域名稱訊息,您可以使用此參數提供網域名稱。 smbhash: 用於指定SMB哈希(Hash),以便進行身份驗證;有時候使用者可能不想明文傳遞密碼,而是使用哈希值 (Hash Value) 進行驗證。 smbnoguest: 用於設定是否允許使用SMB的 "guest" 帳號,如果啟用了此參數,則允許使用 "guest" 帳號進行存取。 smbpassword: 用於指定SMB密碼(Password),以便進行身份驗證。 smbtype: 用於指定SMB類型(Type),以確定身份驗證的方式;SMB有不同的驗證方式,例如:NTLM、Kerberos、明文密碼、SMB簽名、Guest存取、SMB 2.0+ 增強的安全性等常見的SMB驗證方式,您可以使用此參數選擇合適的方式。 smbusername: 用於指定SMB使用者名稱(Username),以便進行身份驗證。 指令範例 nmap --script http-trace -d 指令輸出 80/tcp open  http    syn-ack | http-trace: TRACE is enabled | Headers: | Date: Tue, 14 Jun 2011 04:41:28 GMT | Server: Apache | Connection: close | Transfer-Encoding: chunked |_Content-Type: message/http 作者 Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-phpself-xss PHP_SELF 反射型跨站指令攻擊

    指令類型:portrule 類別:fuzzer, intrusive, vuln 下載:https://svn.nmap.org/nmap/scripts/http-phpself-xss.nse 指令摘要 這個指令透過瀏覽網頁伺服器以建立PHP檔案清單,然後發送一個攻擊向量/探測,以識別 PHP_SELF 反射型跨站指令攻擊漏洞;PHP_SELF XSS 指的是由於 PHP 指令未對 $_SERVER["PHP_SELF"] 變數進行適當過濾,而導致的反射型跨站指令攻擊漏洞,這個變數通常在顯示表單和需要指令檔案名稱的PHP指令中使用。 攻擊向量/探測範例: /'"/> 參考資料: SecurityFocus - PHP_SELF XSS漏洞: http://www.securityfocus.com/bid/37351 SANS Institute - 檢測漏洞的百分比: http://software-security.sans.org/blog/2011/05/02/spot-vuln-percentage WebSec - MantisBT 1.2.x的XSS漏洞: http://websec.ca/advisories/view/xss-vulnerabilities-mantisbt-1.2.x 您還可以參考以下與跨站指令攻擊有關的其他Nmap工具: http-stored-xss.nse http-dombased-xss.nse http-xssed.nse 指令參數 http-phpself-xss.timeout 這個參數設定了 PHP_SELF 反射型跨站指令掃描指令爬蟲操作的超時時間,預設值為10秒;當執行掃描操作時,這個參數可以用來限制爬蟲的執行時間,以確保不會因爬取時間過長而影響其他操作或造成不必要的等待。 這個超時時間決定了爬蟲在存取網站頁面時等待回應的時間限制,如果設定的超時時間內未收到回應,則爬蟲將放棄該頁面的探索,繼續下一個頁面的爬取,這有助於提高掃描的效率,避免無限等待不回應的頁面。 您可以根據您的需求調整這個參數,例如,如果您希望更快地完成掃描,可以將超時時間設定為較短的值,反之亦然;請根據您的網路環境和掃描要求來選擇合適的超時時間。 http-phpself-xss.uri 這個參數用於設定 PHP_SELF 反射型跨站掃描指令的起始URI(統一資源標誌符),預設值是 "/",代表根目錄;URI是網址中的一部分,用來識別和定位網站上的資源,例如網頁、文件、圖像等,在這個情境下,URI表示掃描操作將從哪個網頁或目錄開始進行;如果您希望針對特定目錄或網頁進行掃描,您可以修改這個參數,將其設定為相應的URI。 例如,如果您想要對網站的某個子目錄進行掃描,可以將 http-phpself-xss.uri 設定為該子目錄的 URI,例如 "/subdirectory",系統將從該子目錄開始進行爬取和檢測潛在的 PHP_SELF 反射型跨站指令漏洞。 請根據您的需求和掃描目標來調整這個參數,以確保掃描過程針對您希望檢測的資源進行操作。 httpspider.doscraping, httpspider.maxdepth, httpspider.maxpagecount, httpspider.noblacklist, httpspider.url, httpspider.useheadfornonwebfiles, httpspider.withindomain, httpspider.withinhost httpspider.doscraping: 用於設定是否要對已經爬取的網頁進行進一步的HTML解析和擷取操作;如果設定為true,系統將嘗試分析已經抓取的網頁以擷取更多訊息;預設值為false,不進行HTML解析。 httpspider.maxdepth:  用於設定爬取操作的最大深度,即爬取過程中可以進入的最深層次的連結;如果設定為 0,則只爬取起始URL指定的頁面,不進一步深入;預設值為0。 httpspider.maxpagecount:  用於設定最大爬取頁面數,如果在設定的頁面數達到之前找到了所需的資源,則爬取操作會提前終止;有助於控制爬取過程的範圍和時間,預設值為無限(0)。 httpspider.noblacklist:  用於設定是否要禁用對URL黑名單的檢查;如果設定為 true,系統將不會檢查 URL 是否在黑名單中,而會嘗試存取所有URL;預設值為false。 httpspider.url:  用於指定爬取操作的起始URL,您可以將其設定為要開始爬取網站頁面的URL。 httpspider.useheadfornonwebfiles: 用於設定是否對非網頁檔案使用 HTTP HEAD 請求來節省頻寬;如果設定為 true,系統將僅使用 HTTP HEAD 請求檢查非網頁檔案的存在,而不下載整個檔案;預設值為false。 httpspider.withindomain: 用於設定是否限制爬取操作只在同一網域名稱下進行;如果設定為true,系統將只存取與起始 URL 相同網域名稱的頁面;預設值為false,允許跨網域名稱爬取。 l   httpspider.withinhost:  用於設定是否限制爬取操作只在同一主機(Host)下進行;如果設定為true,系統將只存取與起始 URL 相同主機的頁面;預設值為false,允許跨主機爬取。 這些參數可以用於設定和控制 httpspider 函式庫的爬取操作,以滿足不同的需求和目標;請根據您的爬取任務和要爬取的網站來調整這些參數,以達到最佳效果;請至 httpspider 函式庫了解更多詳細資訊。 vulns.short, vulns.showall vulns.short:用於控制漏洞掃描操作的詳細程度;如果設置為true,系統將以簡短模式運行,僅顯示漏洞的簡要訊息;預設值為false,以詳細模式運行,顯示更多漏洞詳細資訊。 vulns.showall:用於設定是否要顯示所有漏洞,包括已知的和未知的漏洞;如果設定為true,系統將顯示所有漏洞資訊,無論其已知與否;預設值為false,僅顯示已知漏洞訊息。 這些參數用於設定和控制vulns函式庫的漏洞掃描操作。您可以根據需要調整這些參數,以滿足您的漏洞掃描需求,並根據情況選擇顯示詳細或僅顯示已知漏洞,請至 vulns 函式庫了解詳細資訊。 slaxml.debug 用於除錯slaxml函式庫的參數,當此參數設定為true時,它會啟用除錯模式,函式庫將輸出額外的除錯訊息,幫助您進行問題排查和錯誤修復;通常在開發和測試過程中使用除錯模式,以更容易地理解函式庫的運作方式並找出潛在的問題。 slaxml函式庫主要用於處理XML資料,並提供了一系列功能來解析和產生XML檔案,當您需要在使用slaxml函式庫時進行除錯或瞭解其內部運作時,可以啟用slaxml.debug來獲取更多有關函式庫操作的訊息;此參數通常在開發過程中使用,以幫助開發者更好地理解和使用slaxml函式庫;請至 slaxml 函式庫了解更多詳細資訊。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername smbdomain(SMB網域):  用於指定SMB(Server Message Block)協定中的網域(或工作群組)名稱,SMB是一種用於共享文件、印表機和資源的網路協定,透過設定smbdomain,您可以指定要存取的SMB網域,以確保正確的身份驗證和存取權限。 smbhash(SMB哈希):  常用於指定SMB身份驗證的哈希值 (Harsh Value),哈希是一種將密碼轉換為固定長度散列值的過程,通常用於安全地儲存密碼;透過設置smbhash,您可以提供哈希值,以完成SMB身份驗證,而不需要明文密碼。 smbnoguest(禁用訪客存取):  這是一個布林值參數,用於設定是否禁用SMB訪客存取,如果設定為true,則禁用訪客存取,只允許已經驗證的使用者存取,這可以提高安全性,防止未經身份驗證的存取。 smbpassword(SMB密碼): 用於指定SMB身份驗證的密碼,密碼是用於驗證使用者身份的機密訊息,透過設定 smbpassword,您提供用於SMB身份驗證的密碼。 smbtype(SMB類型):  用於指定SMB協定的類型,SMB協定有不同的版本,smbtype允許您指定要使用的特定SMB類型。 smbusername(SMB使用者名稱): 此參數用於指定SMB身份驗證的使用者名稱,使用者名稱是用於識別SMB存取權限的一部分,透過設定smbusername,提供您要使用的使用者名稱。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent http.host(主機): 用於指定要存取的主機或服務的位址,通常包括主機名稱或IP位址;透過設定http.host,您可以請求要存取哪個主機,這是進行網路通訊的關鍵訊息。 http.max-body-size(最大允許的請求主體大小): 這個參數設定了允許的請求主體(通常是POST請求中的資料)的最大大小,用於限制接收到請求的主體大小,以防止過大的資料導致性能問題或安全問題。 http.max-cache-size(最大暫存大小): 此參數設定了HTTP暫存可以使用的最大記憶體大小,HTTP暫存是用於儲存已經檢索過的資料,以便在後續的請求中加快資料檢索速度;透過設定http.max-cache-size,您可以控制暫存的大小。 http.max-pipeline(最大通道數): 這個參數設定了允許的HTTP通道請求的最大數量,HTTP通道允許客戶端一次發送多個請求而不必等待每個請求的回應,透過設定http.max-pipeline,您可以控制通道請求的數量。 http.pipeline(啟用通道請求): 這是一個布林值參數,用於啟用或禁用HTTP通道請求;如果設定為true,則允許使用HTTP通道,否則禁用。 http.truncated-ok(允許截斷的OK標誌): 這是一個布林值參數,用於設定是否允許HTTP回應中的截斷內容;如果設置為true,則允許接收截斷的回應內容,否則拒絕。 http.useragent(用戶代理): 這個參數用於設定HTTP請求中的用戶代理表頭,用戶代理是一個字串,通常用於識別發出請求的用戶端應用程序或瀏覽器;透過設定http.useragent,您可以自定義用戶代理訊息。 Example Usage指令範例 nmap --script=http-phpself-xss -p80 nmap -sV --script http-self-xss Script Output指令輸出 PORT   STATE SERVICE REASON 80/tcp open  http    syn-ack | http-phpself-xss: |   VULNERABLE: |   Unsafe use of $_SERVER["PHP_SELF"] in PHP files |     State: VULNERABLE (Exploitable) |     Description: |       PHP files are not handling safely the variable $_SERVER["PHP_SELF"] causing Reflected Cross Site Scripting vulnerabilities. | |     Extra information: | |   Vulnerable files with proof of concept: |     http://calder0n.com/sillyapp/three.php/%27%22/%3E%3Cscript%3Ealert(1)%3C/script%3E |     http://calder0n.com/sillyapp/secret/2.php/%27%22/%3E%3Cscript%3Ealert(1)%3C/script%3E |     http://calder0n.com/sillyapp/1.php/%27%22/%3E%3Cscript%3Ealert(1)%3C/script%3E |     http://calder0n.com/sillyapp/secret/1.php/%27%22/%3E%3Cscript%3Ealert(1)%3C/script%3E |   Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=calder0n.com |     References: |       https://www.owasp.org/index.php/Cross-site_Scripting_(XSS) |_      http://php.net/manual/en/reserved.variables.server.php 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-tplink-dir-traversal TP-Link 無線路由器目錄探索漏洞

    指令類型:portrule 類別:vuln, exploit 下載:https://svn.nmap.org/nmap/scripts/http-tplink-dir-traversal.nse 指令摘要 利用存在於多個 TP-Link 無線路由器中的目錄探索 (traversal) 漏洞,攻擊者可以利用此漏洞在無需驗證的情況下遠端讀取任何設定和密碼文件。 此漏洞已在型號 WR740N、WR740ND 和 WR2543ND 中確認存在,但有幾個使用相同HTTP伺服器的型號,因此我認為它們也可能存在漏洞,感謝任何協助確認其他型號漏洞的幫助者。 通報:http://websec.ca/advisories/view/path-traversal-vulnerability-tplink-wdr740 其他有趣的檔案: /tmp/topology.cnf (無線設定) /tmp/ath0.ap_bss (無線加密金鑰) 指令參數 http-tplink-dir-traversal.rfile 下載遠端檔案,預設值:/etc/passwd。 http-tplink-dir-traversal.outfile 用來指定檔案的儲存位置,以便將從遠端伺服器下載的檔案保存到您指定的位置;如果不設定這個參數,下載的文件將不會被保存到本地,而只會顯示在命令行中或輸出到其他地方。此外,另一個可能會使用的參數 http.useragent,它用來設定 HTTP 請求的使用者代理 (User-Agent),這可用於模擬不同的使用者代理,以測試伺服器對不同使用者代理的回應。 slaxml.debug 當您將 slaxml.debug 設定為啟用時,slaxml 函式庫可能會產生更多的日誌或偵錯消息,以幫助您追蹤和解決 XML 處理中的問題,這些訊息通常對於開發者來說很有用,但在正式的運作環境中,通常應將其禁用,以提高性能和減少不必要的輸出;請至 slaxml 函式庫中了解詳細資訊。 slaxml.debug 用於啟用或禁用在使用 slaxml 函式庫時的偵錯模式,這些訊息有助於您在處理 XML 資料時追蹤問題、發現錯誤、或瞭解代碼的執行流程。 slaxml 用於處理 XML 資料的函式庫,XML (可延伸標記語言) 是一種常用於表示結構化資料的標準格式;當您需要解析、產生、或操作 XML 資料時,您可以使用 slaxml 函式庫來簡化這些任務。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數可以控制 HTTP 請求和回應行為,更多詳細資訊和使用範例可以在 http 函式庫中找到。 http.host: 用於設定 HTTP 請求的主機名稱或 IP 位址,您可以將其設定為目標網站的主機名稱或 IP 位址。 http.max-body-size: 用於設定 HTTP 回應內容主體的最大大小(以位元為單位),可以限制所接收的內容大小,防止過大的主體內容回應。 http.max-cache-size: 用於設定 HTTP 回應暫存的最大大小(以位元為單位),控制暫存的大小避免過多的內容被保留。 http.max-pipeline: 用於設定 HTTP 請求的最大通道大小,HTTP 通道允許多個請求在不等待回應的情況下平行發送,此參數可用於控制同時發送的請求數量。 http.pipeline: 用於啟用或禁用 HTTP 通道功能;當啟用時,多個請求可以平行發送,以提高效能。 http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應;當設定為 "allow" 時,即使回應被截斷,也不會將其視為錯誤。 http.useragent: 用於設定 HTTP 請求中的用戶代理表頭,模擬不同的用戶代理,以測試網站在不同瀏覽器或客戶端上的行為。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些參數用於SMB身份驗證的設定,通常用於存取Windows共享資源,可至 smbauth 了解詳細資訊。 smbdomain (SMB網域名稱): 這是指在Windows網路中工作群組或網域名稱,用於識別您要存取的SMB共享資源所在的網路範圍;每個SMB共享資源可能屬於一個特定的網域名稱或工作群組。 smbhash (SMB哈希): 這是用於身份驗證的SMB密碼的哈希值 (Hash Value);在某些情況下,密碼不以明文形式傳輸,而是以哈希 (Hash) 形式傳輸,以增加安全性。 smbnoguest (不使用SMB的 guest 帳號): 當設定為true時,表示不使用SMB的 guest 帳號進行存取;"guest" 帳號通常是一個無需密碼即可存取的帳號,但可能不具有完全的權限。 smbpassword (SMB密碼): 這是用於身份驗證的SMB帳號的密碼,為了存取SMB共享資源,您需要提供正確的密碼。 smbtype (SMB類型): 指定SMB協定的類型,通常有不同的SMB協定版本;您需要指定正確的SMB協定版本,確保與SMB共享資源的正確通訊。 smbusername (SMB使用者名稱): 用於身份驗證的SMB帳號的使用者名稱,是存取SMB共享資源的身份識別訊息。 vulns.short, vulns.showall 這些參數可以自定義漏洞掃描報告的詳細程度,根據您的需求選擇是否顯示更多的漏洞訊息;可至 vulns 函式庫了解更多資訊。 vulns.short: 當這個參數設定為true時,可控制 Nmap 只顯示簡短的漏洞報告摘要,僅包含關鍵訊息,而不會包括詳細的技術細節;它決定了漏洞報告的詳細程度。 vulns.showall: 當這個參數設定為true時,可控制Nmap顯示所有已知的漏洞訊息,而不僅僅是最嚴重的漏洞,這對於深入了解目標系統的安全性很有用。 指令範例 nmap -p80 --script http-tplink-dir-traversal.nse nmap -p80 -Pn -n --script http-tplink-dir-traversal.nse nmap -p80 --script http-tplink-dir-traversal.nse --script-args rfile=/etc/topology.conf -d -n -Pn 指令輸出 PORT   STATE SERVICE REASON 80/tcp open  http    syn-ack | http-tplink-dir-traversal: |   VULNERABLE: |   Path traversal vulnerability in several TP-Link wireless routers |     State: VULNERABLE (Exploitable) |     Description: |       Some TP-Link wireless routers are vulnerable to a path traversal vulnerability that allows attackers to read configurations or any other file in the device. |       This vulnerability can be exploited remotely and without authentication. |       Confirmed vulnerable models: WR740N, WR740ND, WR2543ND |       Possibly vulnerable (Based on the same firmware): WR743ND,WR842ND,WA-901ND,WR941N,WR941ND,WR1043ND,MR3220,MR3020,WR841N. |     Disclosure date: 2012-06-18 |     Extra information: |       /etc/shadow : | |   root:$1$$zdlNHiCDxYDfeF4MZL.H3/:10933:0:99999:7::: |   Admin:$1$$zdlNHiCDxYDfeF4MZL.H3/:10933:0:99999:7::: |   bin::10933:0:99999:7::: |   daemon::10933:0:99999:7::: |   adm::10933:0:99999:7::: |   lp:*:10933:0:99999:7::: |   sync:*:10933:0:99999:7::: |   shutdown:*:10933:0:99999:7::: |   halt:*:10933:0:99999:7::: |   uucp:*:10933:0:99999:7::: |   operator:*:10933:0:99999:7::: |   nobody::10933:0:99999:7::: |   ap71::10933:0:99999:7::: | |     References: |_      http://websec.ca/advisories/view/path-traversal-vulnerability-tplink-wdr740 動作 action (host, port) MAIN - The script checks for vulnerable devices by attempting to read "etc/shadow" and finding the pattern "root:". Parameters Hostport 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-sql-injection 透過爬蟲指令尋找 SQL 注入漏洞

    指令類型:portrule 類別:intrusive, vuln 下載:https://svn.nmap.org/nmap/scripts/http-sql-injection.nse 指令摘要 這個爬蟲指令用於尋找 HTTP 伺服器的漏洞,包含可能受到 SQL 注入攻擊的查詢 URL,它還會提取在找到的網站中的表單,並嘗試識別容易受到攻擊的欄位。 這個爬蟲指令對 HTTP 伺服器執行爬蟲動作,尋找包含查詢的 URL,接著它將製作 SQL 命令並與容易受到攻擊的 URL 結合,以獲得錯誤訊息;然後分析這些錯誤訊息,以確定URL是否容易受到SQL注入攻擊,這種方法使用了最基本的SQL注入技巧,但對於更複雜的攻擊,可能需要使用獨立的工具。 值得注意的是,由於我們可能無法存取目標網站伺服器的真實主機名稱,這可能會阻礙對虛擬主機網站的存取。 另請參閱: http-vuln-cve2014-3704.nse 指令參數 http-sql-injection.withinhost 僅爬取同一主機中的 URL,預設值: true。 http-sql-injection.errorstrings 要搜尋錯誤字串的檔案路徑(每行一個字串,以 # 開頭的行視為註釋),預設檔案為 nselib/data/http-sql-errors.lst,該檔案來自 fuzzdb 專案,詳情請參閱 http://code.google.com/p/fuzzdb/,如果有人發現該檔案中的某些字串導致大量誤報,請報告給 dev@nmap.org。 http-sql-injection.withindomain 僅爬取相同網域中的 URL,這擴大了爬取範圍,這不同於 withinhost,無法與之結合使用;預設值:false。 http-sql-injection.url 開始爬取的 URL,這是相對於掃描主機的 URL,例如 /default.html,預設值:/。 http-sql-injection.maxpagecount 最大存取頁數限制,負值表示無限制,預設值:20。 slaxml.debug slaxml 函式庫時用於除錯目的,當它被啟用時,函式庫將提供更多有關 XML 資料處理的訊息,這有助於開發人員在編寫 XML 解析代碼時,進行除錯;請查看 slaxml 函式庫以獲得更多訊息。 httpspider.doscraping, httpspider.maxdepth, httpspider.maxpagecount, httpspider.noblacklist, httpspider.url, httpspider.useheadfornonwebfiles, httpspider.withindomain, httpspider.withinhost 這些參數和選項用於控制 httpspider 進行網站爬取和分析,以下是這些參數的簡要解釋: httpspider.doscraping: 啟用或禁用網站爬取,當啟用時,工具將瀏覽網站的連結並提取有關網頁的訊息。 httpspider.maxdepth: 指定網站爬取的最大深度,即遞歸檢查多少層的連結深度。 httpspider.maxpagecount: 設定要存取的最大網頁數量限制。 httpspider.noblacklist: 禁用黑名單檢查,這代表將存取所有連結,而不管它們是否在黑名單上。 httpspider.url: 指定要開始爬取的網站起始URL。 httpspider.useheadfornonwebfiles: 啟用或禁用對非網頁檔案的 HEAD 請求,以確定它們是否存在。 httpspider.withindomain: 僅爬取同一網域內的連結,不跨域域。 httpspider.withinhost: 僅爬取同一主機下的連結,不跨主機。 這些選項可用於自定義網站爬取的行為,以滿足特定需求,根據您的目的,您可以設定這些選項以限制或擴展工具的爬取行為;請詳閱 httpspider 函式庫瞭解更細部的應用。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些參數和選項是與 smbauth 函式庫一起使用的,用於進行 SMB(Server Message Block)認證和存取 SMB 資源的相關操作,以下是它們的簡要解釋: smbdomain: SMB 網域名稱,通常用於指定 SMB 伺服器所在的網域。 smbhash: SMB 密碼的哈希值 (Hash Value),有時候為了安全性考慮,SMB 密碼不會以明文形式傳遞,而是使用其哈希值。 smbnoguest: 用於設定 SMB "guest" 帳號的存取權限;"guest" 帳號通常是一個無需密碼即可存取 SMB 資源的帳號,透過設定 smbnoguest,您可以確保只有經過適當認證的使用者能夠存取 SMB 資源。 smbpassword: SMB 帳號的密碼。 smbtype: SMB 認證的類型,這可以是不同的認證協定或方式,例如 NTLM(NT Lan Manager)。 smbusername:SMB 帳號的使用者名稱。 這些參數和選項通常在進行 SMB 資源的存取或認證時使用,以確保正確的身份驗證和權限授予;請參考smbauth 函式庫了解更多詳細訊息和如何使用它們。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數與 http 函式庫相關,用於設定與 HTTP 通訊有關的行為,以下是它們的簡要解釋: http.host: 設定 HTTP 請求的目標主機(Host),這是要存取的網站主機名稱或 IP 地址。 http.max-body-size: 設定 HTTP 回應主體 (內容) 的最大大小,如果主體超出此大小,則可能會被截斷。 http.max-cache-size: 設定 HTTP 暫存的最大大小,這控制儲存在暫存中 HTTP 回應的數量。 http.max-pipeline: 設定最大的 HTTP 通道大小,它控制允許同時等待處理的請求數量。 http.pipeline: 設定是否啟用 HTTP 通道;啟用時,多個請求可以並行發送。 http.truncated-ok: 設定是否允許截斷的 HTTP 回應,如果啟用,則可能會接受截斷的回應。 http.useragent: 設定 HTTP 請求中的用戶代理(User-Agent),這是標示客戶端應用程序的字串。 這些參數用於自定義和設定與 HTTP 請求和響應有關的行為,以便更好地滿足特定需求;詳細資訊可以在相關的 http 函式庫中找到。 指令範例 nmap -sV --script=http-sql-injection 指令輸出 PORT   STATE SERVICE 80/tcp open  http    syn-ack | http-sql-injection: |   Possible sqli for queries: |     http://foo.pl/forms/page.php?param=13'%20OR%20sqlspider |   Possible sqli for forms: |     Form at path: /forms/f1.html, form's action: a1/check1.php. Fields that might be vulnerable: |       f1text |     Form at path: /forms/a1/../f2.html, form's action: a1/check2.php. Fields that might be vulnerable: |_      f2text 作者: Eddie Bell Piotr Olma License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-stored-xss 檢測儲存型跨站指令攻擊漏洞

    指令類型:portrule 類別:intrusive, exploit, vuln 下載:https://svn.nmap.org/nmap/scripts/http-stored-xss.nse 指令摘要 XSS攻擊通常分為儲存型(Stored XSS)和反射型(Reflected XSS)兩種,具體取決於攻擊向量 (一組資料元素的有序集合) 的傳播方式;儲存型XSS攻擊向量被儲存在目標網站上,而反射型XSS攻擊向量則在攻擊發生時從受害者的請求中回應。 http-stored-xss 用於掃描網站以檢測儲存型跨站指令攻擊(Stored XSS)漏洞;儲存型跨站指令攻擊是一種網站安全漏洞,攻擊者可以將惡意指令儲存在網站的資料庫中,當其他使用者存取該網站時,指令將被執行,可能導致使用者受到攻擊。 這個指令尋找在網站頁面上出現未過濾的 >(大於)符號,這可能表示存在潛在的跨站指令攻擊漏洞;另外提供了一些相關的 NSE 命令,可用於進一步檢查網站的安全性,包括 http-dombased-xss.nse、http-phpself-xss.nse、http-xssed.nse 和 http-unsafe-output-escaping.nse;使用這些工具可以幫助發現並解決網站中可能存在的跨站指令攻擊漏洞,以提高網站的安全性。 另請參閱: http-dombased-xss.nse http-phpself-xss.nse http-xssed.nse http-unsafe-output-escaping.nse 指令參數 http-stored-xss.formpaths 用於指定包含可利用表單的網頁頁面,這些表單可能受到儲存型跨站指令攻擊漏洞的影響,您可以列出這些頁面的路徑,以便指令能夠檢查它們是否存在潛在的漏洞;例如,如果您希望檢查 /upload.php 和/login.php 這兩個頁面上的表單是否存在儲存型跨站指令攻擊漏洞,您可以將以下參數設定為: http-stored-xss.formpaths = {/upload.php, /login.php} 這將指令僅檢查指定頁面上的表單,以提高效率;如果不指定任何頁面,則預設為nil,指令將處於爬蟲模式,將試圖找到包含表單的頁面並檢查它們是否存在漏洞。 http-stored-xss.uploadspaths 用於指定包含回應 POST 資料的網頁頁面,這些頁面可能受到儲存型跨站指令攻擊漏洞的影響;當使用者提交表單或資料時,這些頁面可能會將資料反應回頁面上,並且如果未適當過濾這些資料,則可能導致漏洞產生。 您可以列出這些頁面的路徑,以便指令能夠檢查它們是否存在潛在的漏洞;例如,如果您希望檢查 /comments.php 和 /guestbook.php 這兩個頁面上的  POST 資料是否存在儲存型跨站指令攻擊漏洞,您可以將以下參數設定為: http-stored-xss.uploadspaths = {/comments.php, /guestbook.php} 指令將僅檢查指定頁面上 POST 資料的回應,以提高效率;如果不指定任何頁面,則預設為 nil,指令將處於爬行模式,將試圖找到包含 POST 資料回應的頁面並檢查它們是否存在漏洞。 http-stored-xss.fieldvalues 用於指定指令應該填寫網頁表單中的欄位及其相應的值;這些表單欄位可能需要特定的值,以便指令能夠成功觸發儲存型跨站指令攻擊漏洞,通常情況下,指令會嘗試自動填寫這些欄位,但由於欄位的限制,可能會失敗,因此,您可以使用 http-stored-xss.fieldvalues 參數手動指定要填寫的欄位和值;例如表單包含 "gender" 和 "email" 這兩個欄位,您可以將參數設定為: http-stored-xss.fieldvalues = {gender = "male", email = "foo@bar.com"} 這將告訴指令在嘗試觸發漏洞時,將 "gender" 欄位設定為 "male","email" 欄位設定為 "foo@bar.com"。 預設情況下,http-stored-xss.fieldvalues 為空值,指令將嘗試使用空值填寫所有欄位;如果您知道某些欄位需要特定值,則可以使用這個參數來指定它們。 http-stored-xss.dbfile 用於指定一個純文字文件的路徑,該文件包含每行一個跨站指令攻擊(XSS)向量 (一組資料元素的有序集合),這個向量列表用於檢測儲存型跨站指令攻擊漏洞;當指令運行時,它將讀取這個文件中的向量並使用它們來測試網站的頁面,以查找XSS漏洞。 預設情況下,http-stored-xss.dbfile 為 nil,代表指令將不會使用外部文件中的XSS向量,如果您擁有一個包含已知的 XSS 向量的文件,您可以將該文件的路徑指定給這個參數,以加強指令的測試能力;這個功能使您能夠使用自定義的XSS向量列表來檢查網站的安全性,以確保它不容易受到儲存型跨站指令攻擊的影響。 slaxml.debug 是一個與 slaxml 函式庫(Slacker's XML Parser Library)相關的選項或設定: slaxml: 是 "Slacker's XML Parser" 的縮寫,是一個用於解析和處理 XML(可擴展標記語言)資料的函式庫,XML 是一種常用的資料交換格式,通常用於在應用程序之間傳遞和資料儲存。 debug: 用於追蹤和排除代碼問題的過程,slaxml.debug 表示啟用或設定 slaxml 函式庫的除錯模式,以便在解析 XML 資料時收集更多訊息,以幫助開發人員找到和修復問題。 具體來說,"slaxml.debug" 包括以下功能,記錄詳細的解析過程,以便開發人員了解這個函式庫如何處理 XML 資料、捕捉和報告解析過程中的錯誤或異常情況、提供額外的除錯輸出,以幫助開發人員追蹤代碼的執行路徑;請至 slaxml 瞭解細部資訊。 httpspider.doscraping, httpspider.maxdepth, httpspider.maxpagecount, httpspider.noblacklist, httpspider.url, httpspider.useheadfornonwebfiles, httpspider.withindomain, httpspider.withinhost 這些選項用於設定網頁爬取操作行為,以便根據特定需求探索和分析網站的內容;根據您的設定,可以控制爬取的深度、數量、範圍等方面的行為;以下是與 httpspider 相關的設定選項的簡短說明,詳細資訊請參閱 httpspider 函式庫。 httpspider.doscraping: 表示是否執行網頁爬取操作,如果設定為 "true",則爬取操作將被執行,用於探索網站的頁面和連結。 httpspider.maxdepth: 用於設定網頁爬取的最大深度,即探索網站頁面的層次深度限制,例如,如果設定為 3,則爬取操作將僅深入到網站的第三層頁面。 httpspider.maxpagecount: 用於設定網頁爬取的最大頁面數目;如果設定為特定數值,則爬取操作將在達到該數量的頁面後停止。 httpspider.noblacklist: 表示是否忽略黑名單,即忽略禁止存取的頁面或連結;如果設定為 "true",則將忽略黑名單。 httpspider.url: 指定網頁爬取的起始 URL,即從哪個頁面開始爬取。 httpspider.useheadfornonwebfiles: 表示是否對非 Web 檔案使用 HEAD 請求;HEAD 請求是一種輕量級的 HTTP 請求,用於獲取回應的表頭訊息,而不是整個內容;如果設定為 "true",則將使用 HEAD 請求來獲取非 Web 檔案的訊息。 httpspider.withindomain: 是否僅爬取相同網域名稱稱下的頁面和連結;如果設定為 "true",則爬取操作將受限於相同網網域名稱稱。 httpspider.withinhost: 是否僅爬取相同主機下的頁面和連結;如果設定為 "true",則爬取操作將受限於相同主機。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些選項用於設定 SMB 存取的相關訊息,以便正確地建立和管理與 SMB 伺服器的通訊;具體的配置將根據您要存取的 SMB 資源和環境而異;請參閱 smbauth 函式庫了解詳細資訊。 smbdomain: 用於指定 SMB (Server Message Block) 通訊中的網域名稱,SMB 是一種用於檔案和印表機共享的通訊協定,這裡可以指定要使用的網域名稱。 smbhash: 用於指定 SMB 密碼的哈希值 (Hash Value),密碼的安全表示方式,用於身份驗證。 smbnoguest: 用於禁用 SMB 訪客模式,這是一種在不提供認證的情況下存取 SMB 資源的模式;禁用後,需要提供有效的認證訊息。 smbpassword: 用於指定 SMB 存取時使用的密碼。密碼是用於驗證身份的重要訊息。 smbtype: 用於指定 SMB 的版本或類型;SMB 有不同的版本和實踐方式,您可以在此處指定所需的類型。 smbusername: 用於指定 SMB 存取時使用的使用者名稱;使用者名稱是身份驗證的一部分,用於確定存取權限。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些選項用於配置與 HTTP 通信相關的各種參數,以便更好地控制和調整與網絡資源的互動。根據您的需求,可以調整這些選項以達到所需的通信效果。請參閱 http 函式庫了解詳細資訊。 http.host: 用於指定 HTTP 請求的目標主機;您可以在此處指定要取代的網站主機名稱或 IP 位址。 http.max-body-size: 用於設定 HTTP 請求中允許的最大內容主體大小,這有助於限制從伺服器接收的資料量。 http.max-cache-size: 用於設定 HTTP 暫存的最大大小,暫存是用於儲存先前檢索的資料,以便在以後的請求中重複使用。 http.max-pipeline: 用於設定 HTTP 請求中允許的最大通道數量;HTTP 通道是一種允許多個請求同時發送的機制。 http.pipeline: 用於啟用或禁用 HTTP 通道功能;啟用後,可以同時發送多個請求以提高效率。 http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應;當設置為 "allow" 時,即使接收到截斷的回應,也將視為有效。 http.useragent: 用於指定 HTTP 請求的用戶代理表頭,用戶代理表頭包含有關請求的客戶端訊息,通常用於識別瀏覽器或應用程序。 指令範例 nmap -p80 --script http-stored-xss.nse This script works in two phases. 1) Posts specially crafted strings to every form it encounters. 2) Crawls through the page searching for these strings. If any string is reflected on some page without any proper HTML escaping, it's a sign for potential XSS vulnerability. 指令輸出 PORT   STATE SERVICE REASON 80/tcp open  http    syn-ack | http-stored-xss: |   Found the following stored XSS vulnerabilities: | |      Payload: ghz>hzx |    Uploaded on: /guestbook.php |    Description: Unfiltered '>' (greater than sign). An indication of potential XSS vulnerability. |      Payload: zxc'xcv |    Uploaded on: /guestbook.php |    Description: Unfiltered ' (apostrophe). An indication of potential XSS vulnerability. | |      Payload: ghz>hzx |    Uploaded on: /posts.php |    Description: Unfiltered '>' (greater than sign). An indication of potential XSS vulnerability. |      Payload: hzx"zxc |    Uploaded on: /posts.php |_   Description: Unfiltered " (double quotation mark). An indication of potential XSS vulnerability. 作者: George Chatzisofroniou License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-slowloris-check Slowloris DoS 攻擊漏洞測試

    指令類型:portrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/http-slowloris-check.nse 指令摘要 Slowloris DoS 攻擊漏洞測試是用於測試網頁伺服器是否容易受到 Slowloris 分散式拒絕服務(DoS)攻擊的漏洞,而無需實際發動 DoS 攻擊。 Slowloris 攻擊方法由 RSnake 在 Defcon 17 中提出,詳細資訊可參考 http://ha.ckers.org/slowloris/ 當指令打開兩個連接通道到伺服器時,這兩個通道都不包含最終的 CRLF(「\r」回車和「\n」換行符號),第一個通道先開始,而第二個通道稍後才開始,當第一個通道與伺服器建立連接後,它不發送完整的 HTTP 請求,只發送了部分表頭訊息,然後等待伺服器的回應。 接著,第二個通道開始,同樣地,它也只發送了部分表頭訊息,然後等待伺服器的回應;但在第一個通道開始後的 10 秒內,第二個通道發送了額外的表頭訊息。 如果伺服器在第一個通道與之建立連接後的 10 秒內未超時,但在第二個通道發送額外表頭訊息後超時,這表明第二個通道的行為導致了伺服器的超時延長 (timeout-extension),即發送額外的表頭訊息延長了伺服器等待回應的時間。 這個情況表明伺服器可能容易受到 Slowloris DoS 攻擊,因為攻擊者可以透過持續不斷地發送部分表頭訊息,就可以使伺服器的連接資源被逐漸耗盡,最終導致伺服器無法處理其他合法的請求,從而實現拒絕服務攻擊。 “LIKELY VULNERABLE”(可能易受攻擊)的結果表示伺服器容易受到超時延長 (timeout-extension) 攻擊,但根據 http 伺服器的架構和資源限制,並不總是引發完整的拒絕服務;完整的測試需要觸發實際的 DoS 條件並評估伺服器的反應性。 您可以使用 http.useragent 指令參數指定自定義的 http 用戶代理字元欄位。 這個指令的靈感來自 Qualys 的部落格文章,詳細訊息可參考: https://community.qualys.com/blogs/securitylabs/2011/07/07/identifying-slow-http-attack-vulnerabilities-on-web-applications 另請參考:http-slowloris.nse 指令參數 slaxml.debug 請參閱 slaxml 函式庫 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數包括設定主機名稱、設定最大請求主體大小、設定最大暫存大小、啟用通道請求等等,以幫助開發人員正確設定這些參數以實現所需的網路行為;請參閱 http 函式庫。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些是與 SMB(Server Message Block)身份驗證相關的參數或選項,通常用於設定與 SMB 伺服器的通訊,這些參數包括設定 SMB 網域、SMB 帳號密碼、SMB 使用者名稱等,該函式庫幫助開發人員正確設定這些參數,以實現對 SMB 伺服器的有效通訊和身份驗證,請參閱 smbauth 函式庫。 vulns.short, vulns.showall 這些是與漏洞(vulnerabilities)相關的參數或選項,通常用於設定漏洞掃描或漏洞管理的相關行為;建議查閱 vulns 函式庫了解這些參數的具體含義以及如何在程式碼中使用它們;vulns.short 用於設定漏洞報告的簡要顯示模式,而 vulns.showall 用於設定是否顯示所有漏洞的選項。 指令範例 nmap --script http-slowloris-check  指令輸出 PORT   STATE SERVICE REASON 80/tcp open  http    syn-ack | http-slowloris-check: |   VULNERABLE: |   Slowloris DOS attack |     State: LIKELY VULNERABLE |     IDs:  CVE:CVE-2007-6750 |       Slowloris tries to keep many connections to the target web server open and hold |       them open as long as possible.  It accomplishes this by opening connections to |       the target web server and sending a partial request. By doing so, it starves |       the http server's resources causing Denial Of Service. | |     Disclosure date: 2009-09-17 |     References: |       http://ha.ckers.org/slowloris/ |_      http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6750 作者: Aleksandar Nikolic License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-shellshock 探測並利用 Web 應用程序的 Shellshock 漏洞

    指令類型:portrule 類別:exploit, vuln, intrusive 下載:https://svn.nmap.org/nmap/scripts/http-shellshock.nse 指令摘要 這個指令用於探測和利用Web應用程序中的「Shellshock」漏洞(CVE-2014-6271和CVE-2014-7169);這個漏洞存在於一些Web應用程序中,可能允許攻擊者遠端執行任意命令。 要檢測這個漏洞,這個指令執行一個命令,該命令將產生一個隨機的字串(random string),然後它嘗試在Web應用程序的回應中找到這個隨機字串;如果能夠在回應內容中找到這個隨機字串,那麼這個Web應用程序可能受到Shellshock漏洞的影響。 需要注意的是,如果一個Web應用程序不會將訊息列出回應給攻擊者,那麼這種方法可能無法檢測到漏洞;此外,該指令預設情況下會將潛在的攻擊有效負載注入到HTTP請求的不同部分,包括「User-Agent」、「Cookie」和「Referer」等表頭;這個漏洞是由Stephane Chazelas發現的,並被廣泛關注和修補。 參考資料: http://www.openwall.com/lists/oss-security/2014/09/24/10 http://seclists.org/oss-sec/2014/q3/685 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7169 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271 指令參數 http-shellshock.uri 用於指定要測試"Shellshock"漏洞的目標URI(Uniform Resource Identifier);預設值為 “ / ”,表示測試目標的根目錄;這個選項允許您指定應該受到Shellshock漏洞測試的網頁或應用程序的位置,通常,您會指定這個URI在您懷疑存在Shellshock漏洞的網頁,然後指令將嘗試利用漏洞來測試它是否受到影響。 例如,如果您懷疑目標網站的/cgi-bin目錄中的某個CGI指令存在Shellshock漏洞,您可以將http-shellshock.uri設定為/cgi-bin,以便指令在該目錄中查找Shellshock漏洞。 http-shellshock.header 用於指定要在HTTP請求中使用的表頭(Header);預設選項的值為 "User-Agent",即使用 "User-Agent" 表頭來執行 Shellshock 漏洞測試;HTTP 表頭是包含在 HTTP 請求和回應中的描述資料 (metadata),描述資料提供了有關 HTTP 存取的更多訊息;在Shellshock漏洞測試中,修改HTTP表頭可以用於注入Shellshock攻擊,以檢測目標是否受到漏洞的影響。 您可以根據需要更改 http-shellshock.header 的值,以使用不同的HTTP表頭來執行測試;例如,您可以將其設定為 "Referer" 或 "Cookie" 以測試不同的表頭。 http-shellshock.cmd 這個選項允許使用者指定要在攻擊負載中傳送的自訂命令,預設值是 "nil",表示未指定自訂命令。 slaxml.debug 參閱 slaxml 函式庫了解進一步資訊,其中包含了如何啟用或關閉 slaxml 函式庫的除錯模式,當除錯模式開啟時,slaxml 函式庫會產生額外的訊息或輸出,以幫助開發人員或使用者更容易地追蹤和解決問題;這些訊息包括錯誤訊息、變數的值、函數的執行步驟等。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent http.host(主機): 用於網路通訊中,指定要存取的目標主機的位址;它可以是一個網網域名稱稱或IP位址,這個設定允許您明確指定要連接的主機。 http.max-body-size(最大主體大小): 用於限制HTTP請求或回應中主體(即內容)的最大大小,當您需要限制傳輸的資料大小時,可以使用這個設定。 http.max-cache-size(最大暫存大小): 用於限制HTTP暫存中儲存的內容的最大大小,它通常用於控制網路暫存的大小,以節省儲存空間。 http.max-pipeline(最大通道): 這是一個參數,用於指定允許的HTTP通道(Pipeline)請求的最大數量;通道請求是一種允許客戶端在不等待先前請求的回應之前發送多個請求的機制。 http.pipeline(通道): 用於啟用或禁用HTTP通道功能,當啟用時,客戶端可以在同一個TCP連接上發送多個請求,以提高性能。 http.truncated-ok(允許截斷的 OK 標誌): 用於指定是否允許接收到截斷的HTTP回應;如果啟用,則客戶端將接受部分資料而不報錯,這在某些情況下可能有用。 http.useragent(使用者代理): 用於指定HTTP請求中的使用者代理表頭,使用者代理標頭通常包含有關客戶端應用程序的訊息,例如瀏覽器或應用程序的名稱和版本,這可用於識別客戶端或自定義HTTP請求。 這些設定通常用於HTTP請求和回應的配置,以根據特定需求自定義通訊行為和性能;可至 http函示庫中了解更多資訊。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername smbdomain(SMB 網域名稱): SMB(Server Message Block)網域名稱是一個用於存取共享資源的網路協定的網域、或工作群組的名稱;這個參數用於指定 SMB 通訊中使用的網域名稱。 smbhash(SMB 哈希): SMB 哈希 (Hash) 是一種將密碼轉換為哈希值 (Hash Value) 的過程,通常用於身份驗證。這個參數可能用於指定已經計算好的哈希值 (Hash Value),以進行身份驗證。 smbnoguest(禁止訪客): 這個參數用於指定是否禁止 SMB 通訊中的訪客存取,設定為 "true" 通常表示禁止訪客存取,而"false" 表示允許訪客存取。 smbpassword(SMB 密碼): SMB 密碼是用於身份驗證的密碼,這個參數通常用於指定 SMB 通訊中的密碼。 smbtype(SMB 類型): 這個參數用於指定 SMB 通訊的類型或協定版本,它可能指定使用的 SMB 版本,例如 SMBv1、SMBv2 等。 smbusername(SMB 使用者名稱): 這個參數用於指定 SMB 通訊中的使用者名稱,它是身份驗證的一部分,通常與密碼一起使用。 這些參數通常用於 SMB 通訊中,SMB 是一種用於在網路上存取共享文件和資源的協定;根據具體的需求和配置,您可以使用這些參數來進行身份驗證、存取共享資源等操作;查閱 smbauth函示庫瞭解如何使用這些參數進行設定。 vulns.short, vulns.showall vulns.short(漏洞摘要): 這是一個用於漏洞訊息的簡短摘要;通常,當查詢漏洞訊息時,這個參數可能會提供有關漏洞的簡要描述,以便使用者快速了解漏洞的性質和影響。 vulns.showall(顯示所有漏洞): 這個參數用於指示系統顯示所有可用的漏洞訊息;當設定為"true"時,它將顯示所有漏洞的詳細訊息,包括其描述、威脅等級、修補建議等;這有助於使用者全面了解系統的安全狀態。 這些參數通常用於與漏洞掃描和安全評估相關的操作中;用於瞭解潛在的安全風險並採取必要的措施來保護系統免受可能的攻擊;建議參考相關的 vuln 函示庫深入了解如何使用這些參數和相關功能。 指令範例 nmap -sV -p- --script http-shellshock nmap -sV -p- --script http-shellshock --script-args uri=/cgi-bin/bin,cmd=ls 指令輸出 PORT   STATE SERVICE REASON 80/tcp open  http    syn-ack | http-shellshock: |   VULNERABLE: |   HTTP Shellshock vulnerability |     State: VULNERABLE (Exploitable) |     IDs:  CVE:CVE-2014-6271 |       This web application might be affected by the vulnerability known as Shellshock. It seems the server |       is executing commands injected via malicious HTTP headers. | |     Disclosure date: 2014-09-24 |     References: |       http://www.openwall.com/lists/oss-security/2014/09/24/10 |       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7169 |       http://seclists.org/oss-sec/2014/q3/685 |_      http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-phpmyadmin-dir-traversal phpMyAdmin 目錄探索漏洞利用

    指令類型:portrule 類別:vuln, exploit 下載:https://svn.nmap.org/nmap/scripts/http-phpmyadmin-dir-traversal.nse 指令摘要 這個指令利用了 phpMyAdmin 2.6.4-pl1(可能也適用於其他版本)中存在的探索 (traversal) 漏洞,以檢索遠端伺服器上的檔案;這個指令專門利用 phpMyAdmin 瀏覽漏洞,允許攻擊者在遠端伺服器上瀏覽檔案,即使它們本應是受保護的;攻擊者可以利用這個漏洞來獲取機敏資料或未授權存取伺服器上的檔案。 參考資料: http://www.exploit-db.com/exploits/1244/ 指令參數 http-phpmyadmin-dir-traversal.dir 這個設定項是用來指定伺服器中 phpMyAdmin 服務頁面的基礎路徑,預設情況下為 /phpMyAdmin-2.6.4-pl1/,但您可以根據伺服器的設定和實際情況來修改這個路徑,以確保指令正確運作;這個路徑是為了幫助指令定位 phpMyAdmin 服務頁面,以便進一步探索漏洞。 http-phpmyadmin-dir-traversal.file 這個設定項用於指定要檢索的遠端檔案路徑,預設情況下為 ../../../../../etc/passwd,這是一個潛在的敏感檔案路徑,用於找出伺服器的瀏覽漏洞;您可以根據需要修改這個路徑,以指定要檢索的特定遠端檔案路徑;請謹慎使用此設定,確保遵循適用的法律和倫理準則。 http-phpmyadmin-dir-traversal.outfile Output file 這個設定項用於指定輸出檔案的位置;當執行檢測過程中,如果成功檢索了遠端檔案,該檔案的內容將被寫入到此指定的輸出檔案中;您可以指定檔案的路徑和名稱,以便保存有關檢測結果的資訊,這可以幫助您記錄和分析檢測的結果;請確保您有適當的權限來寫入指定的輸出檔案路徑。 slaxml.debug slaxml 函式庫通常用於處理和解析 XML 資料,參閱slaxml 函式庫瞭解有關 slaxml 函式庫的詳細資訊和使用方式。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數包括主機位址、最大主體大小、最大暫存大小、最大通道大小、通道設定、被截斷的 HTTP 回應是否有效、以及用戶代理設定;這些設定通常用於控制和調整 HTTP 請求和回應的行為,您可以在 http 函式庫中找到有關如何使用它們資訊。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些參數用於與 SMB 服務建立安全的通訊,以執行文件共享、印表機設定等操作;根據您的需求和 SMB 環境的設定,您可以設定這些參數以確保正確的 SMB 存取,以下是它們的解釋;請至 smbauth 函式庫瞭解更全面的資訊。 smbdomain (SMB 網域名稱): SMB 通訊中的網域名稱,如果 SMB 服務器位於特定網域中,則需要提供網域名稱。 smbhash (SMB 哈希): 如果已知 SMB 帳號的哈希值 (Harsh Value),則可以將其用作認證之一,這通常是在測試或測試中使用的技術。 smbnoguest (禁用 SMB Guest): 這個參數用於禁用 SMB Guest(訪客)授權,如果設定為正確,則不允許匿名存取。 smbpassword (SMB 密碼): SMB 帳戶的密碼,通常需要提供使用者名稱和密碼進行 SMB 存取。 smbtype (SMB 類型): 這是 SMB 存取的類型,通常有一些不同的協定和方法,例如 SMB1、SMB2 等;這個參數用於指定要使用的 SMB 版本或協定。 smbusername (SMB 使用者名稱): SMB 帳戶的使用者名稱,通常需要提供使用者名稱和密碼進行 SMB 存取。 vulns.short, vulns.showall 這些參數用於自動化安全性檢查中,以控制產生的漏洞報告的內容和詳細程度;可根據您的需求和應用情境,配置這些參數來選擇性地顯示或隱藏漏洞報告中的訊息;請至 vulns 函式庫中了解全部資訊。 vulns.short (簡短漏洞報告): 這個參數用於控制漏洞掃描工具產生漏洞報告的詳細程度;當設置為 "vulns.short" 時,漏洞報告可能會以簡短的格式產生,僅提供關鍵訊息,而不提供詳細的技術細節。 vulns.showall (顯示所有漏洞): 這個參數用於指示漏洞掃描工具是否應該顯示所有已檢測到的漏洞,包括:低風險和訊息性漏洞,還是僅顯示高風險漏洞;當設置為 "vulns.showall" 時,會顯示所有已檢測到的漏洞。 指令範例 nmap -p80 --script http-phpmyadmin-dir-traversal --script-args="dir='/pma/',file='../../../../../../../../etc/passwd',outfile='passwd.txt'" nmap -p80 --script http-phpmyadmin-dir-traversal Script Output指令輸出 PORT   STATE SERVICE 80/tcp open  http | http-phpmyadmin-dir-traversal: |   VULNERABLE: |   phpMyAdmin grab_globals.lib.php subform Parameter Traversal Local File Inclusion |     State: VULNERABLE (Exploitable) |     IDs:  CVE:CVE-2005-3299 |     Description: |       PHP file inclusion vulnerability in grab_globals.lib.php in phpMyAdmin 2.6.4 and 2.6.4-pl1 allows remote attackers to include local files via the $__redirect parameter, possibly involving the subform array. | |     Disclosure date: 2005-10-nil |     Extra information: |       ../../../../../../../../etc/passwd : |   root:x:0:0:root:/root:/bin/bash |   daemon:x:1:1:daemon:/usr/sbin:/bin/sh |   bin:x:2:2:bin:/bin:/bin/sh |   sys:x:3:3:sys:/dev:/bin/sh |   sync:x:4:65534:sync:/bin:/bin/sync |   games:x:5:60:games:/usr/games:/bin/sh |   man:x:6:12:man:/var/cache/man:/bin/sh |   lp:x:7:7:lp:/var/spool/lpd:/bin/sh |   mail:x:8:8:mail:/var/mail:/bin/sh |   news:x:9:9:news:/var/spool/news:/bin/sh |   uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh |   proxy:x:13:13:proxy:/bin:/bin/sh |   www-data:x:33:33:www-data:/var/www:/bin/sh |   backup:x:34:34:backup:/var/backups:/bin/sh |   list:x:38:38:Mailing List Manager:/var/list:/bin/sh |   irc:x:39:39:ircd:/var/run/ircd:/bin/sh |   gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh |   nobody:x:65534:65534:nobody:/nonexistent:/bin/sh |   libuuid:x:100:101::/var/lib/libuuid:/bin/sh |   syslog:x:101:103::/home/syslog:/bin/false |   sshd:x:102:65534::/var/run/sshd:/usr/sbin/nologin |   dps:x:1000:1000:dps,,,:/home/dps:/bin/bash |   vboxadd:x:999:1::/var/run/vboxadd:/bin/false |   mysql:x:103:110:MySQL Server,,,:/nonexistent:/bin/false |   memcache:x:104:112:Memcached,,,:/nonexistent:/bin/false |   ../../../../../../../../etc/passwd saved to passwd.txt | |     References: |       http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3299 |_      http://www.exploit-db.com/exploits/1244/ 作者: Alexey Meshcheryakov License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-passwd 網站目錄探索漏洞檢測

    指令類型:portrule 類別:intrusive, vuln 下載:https://svn.nmap.org/nmap/scripts/http-passwd.nse 指令摘要 此指令用於檢查網站是否容易受到目錄探索 (traversal) 攻擊,攻擊者可能試圖檢索 /etc/passwd 或 \boot.ini 等敏感檔案,指令採用了多種技巧: 通用目錄探索 (traversal): 藉由請求像 ../../../../etc/passwd 這樣的路徑,試圖進行通用的目錄瀏覽攻擊。 已知特定伺服器的探索 (traversal): 針對多個已知伺服器的目錄瀏覽漏洞,進行相應的檢測。 查詢字串探索 (traversal): 將探索 (traversal) 攻擊作為查詢字串參數發送,針對看似引用本地檔案名稱的路徑進行攻擊;可能的查詢,會在由指令參數 http-passwd.root 控制的路徑中進行搜索。 指令參數 http-passwd.root 設定用於查詢字串測試的基本路徑,預設值為 /,通常情況下,值的開頭應包含一個斜線;這些查詢將發送帶有編碼的 null 字元結尾,以避免某些檢查;詳請參閱http://insecure.org/news/P55-01.txt。 這個設定允許您指定在哪個路徑上進行目錄探索 (traversal) 測試,以查找潛在的安全漏洞;當測試用於查找目錄探索 (traversal) 攻擊漏洞時,它將相對於所設定的基本路徑進行查詢字串測試。 slaxml.debug 用於啟用或設定 slaxml 函式庫的除錯模式,除錯模式通常用於開發或故障排除,以協助開發人員追蹤和解決 XML 解析和處理的問題;如果您需要使用 slaxml 函式庫並啟用調除模式,建議查閱 slaxml 函式庫瞭解如何正確設定和使用它,以及如何設定和使用 "slaxml.debug" 這個選項。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 以下是與 HTTP 函式庫相關的一些常見設定選項,可以參考 http 函式庫進一步了解: http.host: 此選項允許您指定 HTTP 請求的目標主機,您可以指定要請求的主機名稱或 IP 位址。 http.max-body-size: 這個選項控制 HTTP 請求主體的最大大小,如果您需要限制從伺服器接收的主體大小,可以設定這個選項。 http.max-cache-size: 用來設定 HTTP 快取的最大大小,如果您希望限制快取佔用的磁碟空間,可以使用此選項。 http.max-pipeline: 控制 HTTP 通道化的最大數量,HTTP 通道化允許同時發送多個請求,以提高效能。 http.pipeline: 這個選項可用於啟用或禁用 HTTP 通道,啟用它可以提高請求效能。 http.truncated-ok: 如果啟用此選項,則表示允許接收截斷的 HTTP 回應,這在某些情況下可能有用,但需要謹慎使用。 http.useragent: 此選項允許您設定 HTTP 請求的使用者代理表頭,使用者代理通常包含有關發起請求的應用程式或代碼的訊息。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些選項通常用於進行 SMB 協定的身份驗證,以便存取共享資源或執行其他 SMB 相關操作,您可以根據情況和需求來設定這些選項,確保正確的身份驗證和授權,參考 smbauth 函式庫深入了解它們的詳細用法和配置方式。 指令範例 nmap --script http-passwd --script-args http-passwd.root=/test/ 指令輸出 80/tcp open  http | http-passwd: Directory traversal found. | Payload: "index.html?../../../../../boot.ini" | Printing first 250 bytes: | [boot loader] | timeout=30 | default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS | [operating systems] |_multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /noexecute=optin /fastdetect 80/tcp open  http | http-passwd: Directory traversal found. | Payload: "../../../../../../../../../../etc/passwd" | Printing first 250 bytes: | root:$1$$iems.VX5yVMByaB1lT8fx.:0:0::/:/bin/sh | sshd:*:65532:65534::/:/bin/false | ftp:*:65533:65534::/:/bin/false |_nobody:*:65534:65534::/:/bin/false 作者: Kris Katterjohn Ange Gutek License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-method-tamper HTTP動詞竄改攻擊

    指令類型:portrule 類別:auth, vuln 下載:https://svn.nmap.org/nmap/scripts/http-method-tamper.nse 指令摘要 這個指令試圖繞過受密碼保護的資源(HTTP 401狀態),透過執行HTTP動詞竄改攻擊;如果未設定要檢查的路徑組數,它將爬行網頁伺服器並對找到的任何受密碼保護的資源執行檢查。 該指令透過執行HTTP動詞竄改攻擊並監控狀態碼來確定受保護的URI是否存在漏洞;首先,它使用HEAD請求,然後是POST請求,最後是一個隨機生成的字串(當Web伺服器將未知的請求方法視為GET請求時,這是相當有幫助的,這種情況適用於PHP伺服器)。 如果設定了路徑表,它將嘗試存取已經給定的URI;否則,將啟動Web爬蟲,以嘗試尋找受保護的資源;請注意,在具有.htaccess文件的PHP環境中,您需要指定文件的路徑,而不是目錄,以查找設定錯誤的.htaccess檔案。 參考資料: HTTP動詞竄改攻擊:http://www.imperva.com/resources/glossary/http_verb_tampering.html 測試HTTP方法和XST(OWASP-CM-008):https://www.owasp.org/index.php/Testing_for_HTTP_Methods_and_XST_%28OWASP-CM-008%29 htexploit工具:http://www.mkit.com.ar/labs/htexploit/ CAPEC資料定義:HTTP動詞竄改http://capec.mitre.org/data/definitions/274.html 指令參數 http-method-tamper.timeout Web爬蟲的超時時間,預設為10秒。 http-method-tamper.uri 要爬行的基本URI,如果設定了http-method-tamper.paths,則不適用。 http-method-tamper.paths 要檢查的路徑組數,如果未設定,則指令將爬行Web伺服器。 httpspider.doscraping, httpspider.maxdepth, httpspider.maxpagecount, httpspider.noblacklist, httpspider.url, httpspider.useheadfornonwebfiles, httpspider.withindomain, httpspider.withinhost 這些參數與httpspider函式庫相關,用於Web爬蟲的設定,查閱httpspider函式庫瞭解詳細資訊。 vulns.short, vulns.showall 這些參數與vulns函式庫相關,用於設定漏洞掃描的選項,查閱vulns函式庫瞭解詳細資訊。 slaxml.debug 這是關於slaxml函式庫的除錯選項,查閱slaxml函式庫瞭解詳細資訊。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些參數與smbauth函式庫相關,用於設定SMB認證,查閱smbauth函式庫瞭解詳細資訊。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數與http函式庫相關,用於設定HTTP請求的相關選項,查閱http函式庫瞭解詳細資訊。 指令範例 nmap -sV --script http-method-tamper nmap -p80 --script http-method-tamper --script-args 'http-method-tamper.paths={/protected/db.php,/protected/index.php}' 指令輸出 PORT   STATE SERVICE REASON 80/tcp open  http    syn-ack | http-method-tamper: |   VULNERABLE: |   Authentication bypass by HTTP verb tampering |     State: VULNERABLE (Exploitable) |     Description: |       This web server contains password protected resources vulnerable to authentication bypass |       vulnerabilities via HTTP verb tampering. This is often found in web servers that only limit access to the |        common HTTP methods and in misconfigured .htaccess files. | |     Extra information: | |   URIs suspected to be vulnerable to HTTP verb tampering: |     /method-tamper/protected/pass.txt [POST] | |     References: |       http://www.imperva.com/resources/glossary/http_verb_tampering.html |       http://www.mkit.com.ar/labs/htexploit/ |       http://capec.mitre.org/data/definitions/274.html |_      https://www.owasp.org/index.php/Testing_for_HTTP_Methods_and_XST_%28OWASP-CM-008%29 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

bottom of page