搜尋結果
以空白搜尋找到 386 個結果
- Nmap vulns 指令與參數:http-iis-webdav-vuln 檢查 IIS 是否存在漏洞
指令類型:portrule 類別: vuln, intrusive 下載:https://svn.nmap.org/nmap/scripts/http-iis-webdav-vuln.nse 指令摘要 這個指令用於檢查 IIS 5.1/6.0 中的一個漏洞,該漏洞允許任意使用者存取安全的 WebDAV 資料夾,方法是搜尋具有密碼保護的資料夾並嘗試存取它;這個漏洞已在 Microsoft 安全公告 MS09-020 中進行了修補:https://nmap.org/r/ms09-020。 這個指令使用預設的資料夾列表,其中包含近900個已知資料夾;它將對每個資料夾進行檢查,如果回傳一個需要存取權限的請求 (401),則將使用惡意編碼進行另一次嘗試,如果這次嘗試回傳成功的結果 (207),則標記該資料夾為易受攻擊的。 這個指令基於 Metasploit 的輔助模組 auxiliary/scanner/http/wmap_dir_webdav_unicode_bypass。 詳細訊息請參考以下資料: http://blog.zoller.lu/2009/05/iis-6-webdac-auth-bypass-and-data.html http://seclists.org/fulldisclosure/2009/May/att-134/IIS_Advisory_pdf.bin http://www.skullsecurity.org/blog/?p=271 http://www.kb.cert.org/vuls/id/787932 http://www.microsoft.com/technet/security/advisory/971492.mspx 指令參數 basefolder 起始資料夾,例如 "/web" 將會嘗試 "/web/xxx";這個參數指定了檢查的起始位置,通常是一個資料夾的路徑;在指令執行時,它告訴程序從哪個資料夾開始搜尋或執行操作,並在此資料夾中尋找相關內容或進一步的路徑;例如,如果您將 basefolder 設置為 "/web",則指令將開始在這個資料夾中進行操作,並可能搜尋 "/web" 下的不同子資料夾或檔案;這有助於指定操作的範圍或起點。 folderdb 一個替代資料夾列表的檔案名稱;這個參數指定了一個可供選擇資料夾列表的檔案名稱;通常,此列表包含要在操作中使用的資料夾路徑、或其他相關資訊;指定folderdb可以讓您在執行指令時,使用不同的資料夾列表,這對於某些操作可能很有用;這個參數的預設值為空值,表示使用預設的資料夾列表;如果您指定了folderdb,則將使用您提供的檔案名稱中的資料夾列表;這個參數可靈活地選擇要處理的資料,而不是固定使用一個預設列表。 webdavfolder 選擇一個要使用的單一資料夾,而不是使用內建的列表;這個參數允許您指定特定的資料夾,而不必使用內建的資料夾列表;這對於針對特定資源進行測試或探查時很有用,因為您可以直接指定目標資料夾的路徑,而不需要探索整個列表。 slaxml.debug 請參閱 slaxml函式庫瞭解詳細資訊;這個參數可能用於除錯與 XML 解析相關的操作,當您需要了解如何使用 slaxml 函式庫進行 XML 解析時,可以參考該函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 請參閱 http函式庫以瞭解詳細資訊,這些參數通常用於設定和調整 HTTP 請求的相關設定,包括主機名稱、請求主體檔案大小、暫存檔案大小、通道請求、用戶代理 (User-agent) 等;當您需要控制和自定義 HTTP 請求時,可以參考該函式庫以瞭解如何使用這些參數。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 請參閱 smbauth函式庫以瞭解詳細資訊,這些參數通常用於設定和執行 SMB 認證相關的操作,例如指定 SMB 網域、雜湊值 (Harsh Value)、禁用訪客帳號、指定密碼、指定 SMB 類型、指定使用者名稱等;當您需要進行 SMB 認證操作時,可以參考該函式庫以瞭解如何使用這些參數。 指令範例 nmap --script http-iis-webdav-vuln -p80,8080 指令輸出 80/tcp open http syn-ack |_ http-iis-webdav-vuln: WebDAV is ENABLED. Vulnerable folders discovered: /secret, /webdav 作者: Ron Bowes Andrew Orr License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-huawei-hg5xx-vuln 偵測易受遠端憑證和資訊外洩漏洞影響的華為數據機
指令類型:portrule 類別: exploit, vuln 下載:https://svn.nmap.org/nmap/scripts/http-huawei-hg5xx-vuln.nse 指令摘要 此指令用於檢測華為(Huawei)數據機型號HG530x、HG520x、HG510x(可能還有其他型號)是否存在遠端認證和資訊洩露漏洞;它還提取PPPoE憑證和其他有趣的設定值。 攻擊者可以查詢URI "/Listadeparametros.html" 和 "/wanfun.js" 以提取敏感資訊,包括PPPoE憑證、韌體版本、型號、閘道器、DNS伺服器和作用中的連接等資料。 這個指令利用了兩個漏洞,其中一個漏洞由墨西哥地下社群的 Adiaz (http://underground.org.mx) 發現並報告,它允許攻擊者提取PPPoE密碼;另一個設定洩露漏洞由Pedro Joaquin(http://hakim.ws)發現。 參考資料: ● http://websec.ca/advisories/view/Huawei-HG520c-3.10.18.x-information-disclosure ● http://routerpwn.com/#huawei 指令參數 slaxml.debug slaxml 函式庫關乎除錯訊息的參數設定,請參閱slaxml函式庫以獲得更多詳細資訊 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 請參閱 http函式庫進一步了解相關設定和參數。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 請參閱 smbauth函式庫以獲得更多詳細資訊;這些參數和設定用於 SMB 身份驗證,是一種用於存取 Windows 網路共享的協議,以下是對這些參數的簡要說明: smbdomain: SMB 身份驗證的網域名稱或工作組名稱。 smbhash: 用於身份驗證的 SMB 雜湊值 (Harsh Value)。 smbnoguest: 指出是否禁用 SMB 中的訪客帳號。 smbpassword: 用於 SMB 身份驗證的使用者密碼。 smbtype: 指定 SMB 身份驗證的類型。 smbusername: SMB 身份驗證的使用者名稱。 vulns.short, vulns.showall 請參閱 vulns函式庫獲得更多詳細資訊;這些參數用於檢測和報告漏洞和安全問題,以下是對這些參數的簡要說明: vulns.short: 用於控制漏洞報告的簡短格式;如果設置為 true,漏洞報告可能以簡短的方式呈現,通常包括基本訊息,可用於快速查看漏洞摘要。 vulns.showall: 用於控制是否顯示所有漏洞報告;如果設置為 true,則漏洞報告將包括所有可用的詳細資訊,以提供更全面的漏洞報告,用於深入研究漏洞的細節。 指令範例 nmap -p80 --script http-huawei-hg5xx-vuln nmap -sV http-huawei-hg5xx-vuln 指令輸出 PORT STATE SERVICE VERSION 80/tcp open http Huawei aDSL modem EchoLife HG530 (V100R001B122gTelmex) 4.07 -- UPnP/1.0 (ZyXEL ZyWALL 2) | http-huawei-hg5xx-vuln: | VULNERABLE: | Remote credential and information disclosure in modems Huawei HG5XX | State: VULNERABLE (Exploitable) | Description: | Modems Huawei 530x, 520x and possibly others are vulnerable to remote credential and information disclosure. | Attackers can query the URIs "/Listadeparametros.html" and "/wanfun.js" to extract sensitive information | including PPPoE credentials, firmware version, model, gateway, dns servers and active connections among other values | Disclosure date: 2011-01-1 | Extra information: | | Model:EchoLife HG530 | Firmware version:V100R001B122gTelmex | External IP:xxx.xxx.xx.xxx | Gateway IP:xxx.xx.xxx.xxx | DNS 1:200.33.146.249 | DNS 2:200.33.146.241 | Network segment:192.168.1.0 | Active ethernet connections:0 | Active wireless connections:3 | BSSID:0xdeadbeefcafe | Wireless Encryption (Boolean):1 | PPPoE username:xxx | PPPoE password:xxx | References: | http://routerpwn.com/#huawei |_ http://websec.ca/advisories/view/Huawei-HG520c-3.10.18.x-information-disclosure 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-git 檢查網站檔案 Git 根目錄的 Git 倉儲
指令類型:portrule 類別: default, safe, vuln 下載:https://svn.nmap.org/nmap/scripts/http-git.nse 指令摘要 該指令用於檢查網站文件根目錄下是否存在 Git 倉儲 (repository),通常在 /.git/ 目錄中,並嘗試檢索盡可能多的倉儲資訊,包括語言/框架、遠端倉儲、最後的提交訊息、以及倉儲描述;這可用於識別和了解網站中使用 Git 倉儲 (repository) 的相關資訊,有助於瞭解網站的開發和版本控制情況。 指令參數 http-git.root 搜尋 .git 目錄的 URL 路徑,預設值為 /,表示搜索網站的根目錄下是否存在 .git 目錄。 slaxml.debug 這個參數 slaxml.debug 是用來啟用或關閉 slaxml 函式庫的除錯模式;當它被啟用時,函式庫會輸出額外的除錯資訊,以幫助開發者更容易理解函式庫的運作方式和處理過程;具體來說,當您將 slaxml.debug 設定為 true 時,slaxml 函式庫可能會輸出一些除錯資訊,例如 XML 解析的過程、元素的解析、屬性的解析等,這些資訊對於開發和測試過程中的故障排除非常有用,但在正常運行時可能不需要它們。 如果您想瞭解更多有關 slaxml 函式庫的詳細資訊,包括如何使用它和理解其除錯輸出,建議您參考slaxml函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 以下是與 HTTP 相關的參數,這些參數用於設定和調整 HTTP 請求和回應的行為,您可以根據需要設定這些參數,以便與不同的應用服務器和應用程序進行互動;您可以參考 http函式庫,以深入了解它們的用途和配置方式: http.host: 用於指定 HTTP 請求主機名稱或 IP 位址的參數,告訴請求要存取的目標應用服務器位於哪個主機。 http.max-body-size: 這個參數設定了接收 HTTP 回應主體 (Body) 的最大檔案大小,如果回應主體檔案超過這個大小,可能會被截斷或丟棄。 http.max-cache-size: 這個參數用於設定 HTTP 暫存的最大檔案大小,暫存是用來儲存已經獲得的 HTTP 回應,以便之後重複使用;如果緩存大小超過這個設定,較早的 HTTP 回應將被移除以容納新的回應。 http.max-pipeline: 這個參數控制了 HTTP 通道的最大數量,HTTP 通道允許多個請求和回應,可以在單個連接上並行處理,設定的值將限制同時處理的通道數。 http.pipeline: 這個參數用於啟用或禁用 HTTP 通道功能,啟用通道可以提高多個請求的效率,但不是所有服務器都支援。 http.truncated-ok: 此參數允許設定是否接受截斷的 HTTP 回應;如果設置為 true,則即使回應被截斷,也會接受;如果設置為 false,則截斷的回應將被視為無效。 http.useragent: 這是用於設定 HTTP 請求的用戶代理表頭 (User-Agent header) 的參數,用戶代理表頭通常包含有關發起請求用戶端的訊息,如瀏覽器名稱和版本;透過設定此參數,您可以模擬不同的用戶代理,以測試服務器的不同行為。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 是與 smbauth 函式庫相關的參數和選項,查看 smbauth 函式庫以獲得更多詳細資訊。 指令範例 nmap -sV -sC 指令輸出 PORT STATE SERVICE REASON 80/tcp open http syn-ack | http-git: | 127.0.0.1:80/.git/ | Git repository found! | .git/config matched patterns 'passw' | Repository description: Unnamed repository; edit this file 'description' to name the... | Remotes: | http://github.com/someuser/somerepo | Project type: Ruby on Rails web application (guessed from .git/info/exclude) | 127.0.0.1:80/damagedrepository/.git/ |_ Potential Git repository found (found 2/6 expected files) 作者: Alex Weber License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-frontpage-login 檢查目標電腦是否易受匿名 Frontpage 登入攻擊
指令類型:portrule 類別: vuln, safe 下載:https://svn.nmap.org/nmap/scripts/http-frontpage-login.nse 指令摘要 此指令用於檢查目標機器是否容易受到匿名 Frontpage 登錄的攻擊,舊版和預設設定的 Frontpage 擴充可能允許遠端使用者匿名登錄,這可能導致伺服器受到威脅和入侵。 Frontpage 是一種網頁編輯工具,用於編輯和管理網站,舊版的 Frontpage 擴充存在安全漏洞,使得攻擊者可以透過匿名登錄進入伺服器,並潛在地對伺服器進行不當操作或取得敏感訊息。 指令參數 http-frontpage-login.path Frontpage 目錄的路徑前綴,這個參數指定了 Frontpage 目錄的路徑前綴,用於檢查是否存在匿名 Frontpage 登錄的漏洞;預設情況下,它將在根目錄下進行檢查,但您可以根據實際情況設置不同的路徑前綴。這有助於針對特定目錄進行檢查,以確保安全性。 slaxml.debug 這個參數用於除錯(debug)目的,文件內容包含有關如何使用 slaxml 函式庫進行 XML 解析和處理的資訊;slaxml 函式庫通常用於處理 XML 資料,並提供了相關的功能和方法;如果您需要更多有關 slaxml 函式庫的詳細資訊,建議查閱slaxml 函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數是與 HTTP 請求和回應相關的設定,包括主機名稱、最大的主體檔案大小、最大的快取檔案大小、最大的通道數、通道選項、截斷通知以及用戶代理等相關設定;查閱 http函式庫以深入了解如何使用這些參數以及它們的功能和用途。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些參數和選項與 SMB(Server Message Block)身份驗證相關,包括 SMB 網域(Domain)、雜湊(Hash)值、禁用訪客授權、使用者密碼、SMB 類型、以及使用者名稱等相關設定,查閱 smbauth函式庫深入了解如何使用這些參數以及它們的功能和用途。 vulns.short, vulns.showall 這些參數與選項通常用於控制漏洞掃描和報告的行為;vulns.short 可能用於簡短的漏洞報告,而 vulns.showall 則可能用於顯示所有漏洞詳細訊息;詳細用法和功能可以參考 vulns函式庫進一步了解。 指令範例 nmap -p 80 --script=http-frontpage-login 指令輸出 PORT STATE SERVICE REASON 80/tcp open http syn-ack | http-frontpage-login: | VULNERABLE: | Frontpage extension anonymous login | State: VULNERABLE | Description: | Default installations of older versions of frontpage extensions allow anonymous logins which can lead to server compromise. | | References: |_ http://insecure.org/sploits/Microsoft.frontpage.insecurities.html 作者: Aleksandar Nikolic License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-enum 列舉熱門 Web 應用程式和伺服器使用的目錄
指令類型:portrule 類別: discovery, intrusive, vuln 下載: https://svn.nmap.org/nmap/scripts/http-enum.nse 指令摘要 這個指令用於列舉熱門的網頁應用程序和伺服器所使用的目錄,它解析類似於 Nikto 網頁應用程式掃描器的特徵 (fingerprint) 文件;不過,此指令更進一步地內建了高階模式匹配功能,並具備識別特定版本的網頁應用程序的能力。 還可以使用 http-fingerprints.nikto-db-path 選項解析 Nikto 格式的資料庫,將嘗試即時解析 nikto 資料庫中定義的大多數特徵,詳細信資訊可以參考 nselib/data/http-fingerprints.lua 中的資料。 目前,該資料庫可以在 Nmap 的目錄中的 nselib/data 資料夾中找到,檔案名稱為 http-fingerprints,在檔案表頭部有關其功能的詳細描述。 其中許多特徵是由 Ron Bowes 發現的,還有一些來自 Yokoso 專案,經 Kevin Johnson 批准使用(http://seclists.org/nmap-dev/2009/q3/0685.html)。 一開始這個指令嘗試存取兩個不同的隨機檔案,以檢測不返回正確的 404 Not Found 狀態的伺服器,如果它們返回 200 OK,則刪除任何看起來不是靜態的資料(URI、時間等)並保存;如果兩個隨機嘗試返回不同的結果,則該指令將中止(因為無法區分 200-looking 404 和實際的 200),這將防止大多數誤報。 此外,如果根資料夾返回 301 Moved Permanently 或 401 Authentication Required,此指令也將中止;如果根資料夾已經消失或需要身份驗證,則幾乎不可能在其中找到任何內容。 預設情況下,只顯示返回 200 OK 或 401 Authentication Required 的頁面;但是,如果設定了 http-enum.displayall 指令參數,則將顯示所有結果(除了 404 Not Found 和隨機檔案返回的狀態碼);http-fingerprints資料庫中的項目可以定義自己的標準,以確定哪些頁面被視為有效,每個特徵項目都可以包含一組規則或條件,用於評估特定頁面是否符合該項目所描述的目標應用程序或伺服器。 這些標準或規則可以基於多種因素,例如頁面的HTTP回應狀態碼、頁面內容中的特定字串、HTTP表頭、頁面的URL結構等等;通常,這些規則是由安全專家或網站測試人員根據他們對目標應用程序的了解而制定的,以確保準確識別目標應用程序的特定版本或特徵。 其他資訊請參考:http-iis-short-name-brute.nse 指令參數 http-enum.basepath 要在每個請求之前添加的基本路徑。忽略開頭/結尾的斜杠 (/) 。 http-fingerprints.nikto-db-path 查看指定路徑中的 Nikto 資料庫,然後將 Nikto 資料庫中的記錄轉換為 Lua 表格格式,如果它們尚不存在,則將它們添加到當前的特徵中,值得注意的是目前在作法上有一些限制: 一個探查(或特徵)通常包含了一個或多個 "dontmatch" 模式,這些模式用於定義哪些頁面或內容應該不匹配特定的條件;然而,在目前的執行條件下,它無法處理一個探查中具有多個 "dontmatch" 條件的情況,只能處理一個 "dontmatch"。 它不支援 'match' 模式的邏輯 AND 運算。 指令無法支援探查的附加表頭(headers);通常,探查可以包括定義了特定HTTP請求的表頭,以滿足特定的掃描需求;然而,在目前的實作中,如果一個 Nikto 特徵需要上述功能之一(多個 "dontmatch" 模式或附加表頭),則該特徵將無法被成功載入。 目前有6546個 Nikto 特徵中的6546個已經成功載入,但有27個特徵無法被支援,因為它們需要某些功能,而這些功能在目前的實作中仍不可用,同時,這個特徵整合的建議來自 Nikto 共同作者 Chris Sullo,詳情請參考 http://seclists.org/nmap-dev/2013/q4/292 http-enum.displayall 將此參數設定為顯示可能表示有效頁面的所有狀態碼,而不僅僅是 200 OK 和 401 身份驗證所需的頁面,儘管這更有可能找到某些隱藏的資料夾,但它也會產生更多的誤報。 http-enum.category 設為一個類別(如特徵檔案中定義的),一些選項包括 'attacks'(攻擊)、'database'(資料庫)、'general'(通用)、'microsoft'(微軟)、'printer'(影印機)等。 http-enum.fingerprintfile 指定要從中讀取特徵表單的不同檔案。 slaxml.debug 請參考 slaxml 函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 請參考 http 函式庫。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 請參考 smbauth 函式庫。 指令範例 nmap -sV --script=http-enum 指令輸出 Interesting ports on test.skullsecurity.org (208.81.2.52): PORT STATE SERVICE REASON 80/tcp open http syn-ack | http-enum: | /icons/: Icons and images | /images/: Icons and images | /robots.txt: Robots file | /sw/auth/login.aspx: Citrix WebTop | /images/outlook.jpg: Outlook Web Access | /nfservlets/servlet/SPSRouterServlet/: netForensics |_ /nfservlets/servlet/SPSRouterServlet/: netForensics 作者: Ron Bowes Andrew Orr Rob Nicholls License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-dombased-xss 偵測 DOM 中攻擊者控制的資訊
指令類型:portrule 類別: intrusive, exploit, vuln 下載: https://svn.nmap.org/nmap/scripts/http-dombased-xss.nse 指令摘要 這個指令用於尋找 DOM 中可能由攻擊者控制的資訊,這些資訊可能被用來以某些方式影響 JavaScript 執行,攻擊的詳細說明可以在這裡找到:攻擊說明。 這些指令都涉及檢測網站中可能存在的安全漏洞,特別是與跨站指令攻擊 (XSS) 相關的漏洞;同時,您還可以參考以下相關指令: http-stored-xss.nse http-phpself-xss.nse http-xssed.nse http-unsafe-output-escaping.nse 指令參數 http-dombased-xss.singlepages 用於指定要測試的頁面,可以列出要測試的頁面,例如 {/index.php, /profile.php};預設情況下,它是空的,表示處於爬行模式,會自動尋找要測試的頁面。 slaxml.debug 用於除錯的選項,查看 slaxml函式庫進一步了解。 httpspider.doscraping, httpspider.maxdepth, httpspider.maxpagecount, httpspider.noblacklist, httpspider.url, httpspider.useheadfornonwebfiles, httpspider.withindomain, httpspider.withinhost 用於控制爬行行為,包括深度、最大頁數、URL 黑名單等,參考 httpspider函式庫進一步了解。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 用於控制 HTTP 請求和回應,包括主機名稱、最大內容大小、暫存等;參考 http函式庫進一步了解。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 用於 SMB 身份驗證,包括網域、雜湊 (Hash)、使用者名稱等,參考 smbauth函式庫進一步了解。 指令範例 nmap -p80 --script http-dombased-xss.nse DOM-based XSS occur in client-side JavaScript and this script tries to detect them by using some patterns. Please note, that the script may generate some false positives. Don't take everything in the output as a vulnerability, if you don't review it first. Most of the patterns used to determine the vulnerable code have been taken from this page: https://code.google.com/p/domxsswiki/wiki/LocationSources 指令輸出 PORT STATE SERVICE REASON 80/tcp open http syn-ack | http-dombased-xss: | Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=some-very-random-page.com | Found the following indications of potential DOM based XSS: | | Source: document.write(""+document.location.href.substring(document.location.href.indexOf("default=") | Pages: http://some-very-random-page.com:80/, http://some-very-random-page.com/foo.html | | Source: document.write(document.URL.substring(pos,document.URL.length) |_ Pages: http://some-very-random-page.com/foo.html 作者: George Chatzisofroniou License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-dlink-backdoor 偵測 D-Link 路由器韌體後門
指令類型:portrule 類別: exploit, vuln 下載: https://svn.nmap.org/nmap/scripts/http-dlink-backdoor.nse 指令摘要 檢測某些 D-Link 路由器的韌體後門,方法是將 User-Agent值更改為"secret",使用"secret" User-Agent 可以繞過驗證並允許管理員存取路由器,即使他們未提供正確的憑證;因此該指令的目的是檢測是否可以透過此後門來存取這些路由器,如果成功,則可以執行管理員級別的操作,這可能對網絡安全構成風險。 以下路由器型號可能存在風險:DIR-100、DIR-120、DI-624S、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240。 此外,一些 Planex 路由器似乎也使用相同的韌體:BRL-04UR、BRL-04CW。 參考資料:http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/ 指令參數 slaxml.debug 這是一個用於除錯的選項,查看 slaxml函式庫以獲取更多的資訊。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些選項用於設定 HTTP 請求的行為,包括主機名稱、最大主體 (Body) 大小、最大暫存檔案大小、最大通道數、通道、允許截斷的回應、和使用者代理 (User-Agent);查看 http函式庫以獲取更多詳細資訊。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些選項用於設定 SMB 驗證的相關參數,包括 SMB 網域名稱、雜湊 (Hash)、不允許訪客帳號、密碼、類型、和使用者名稱;查看 smbauth函式庫以獲取更多詳細資訊。 vulns.short, vulns.showall 這些選項用於設定漏洞檢測的行為,包括簡要報告漏洞、或顯示所有詳細資訊;查看 vulns函式庫以獲取更多詳細資訊。 指令範例 nmap -sV --script http-dlink-backdoor 指令輸出 PORT STATE SERVICE REASON 80/tcp open http syn-ack | http-dlink-backdoor: | VULNERABLE: | Firmware backdoor in some models of D-Link routers allow for admin password bypass | State: VULNERABLE | Risk factor: High | Description: | D-Link routers have been found with a firmware backdoor allowing for admin password bypass using a "secret" User-Agent string. | | References: |_ http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/ 作者: Patrik Karlsson License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-csrf 偵測跨站請求偽造 (CSRF) 漏洞
指令類型:portrule 類別: intrusive, exploit, vuln 下載: https://svn.nmap.org/nmap/scripts/http-csrf.nse 指令摘要 這個指令用於檢測跨站請求偽造(CSRF)漏洞。 它將透過探查每個表單是否包含每個使用者的不可預測標記 (token)來嘗試檢測它們,如果沒有這個標記,攻擊者可能會製造惡意請求。 為了識別表單中的標記 (token),該指令將探查表單的屬性,並搜索它們名稱中的常見模式 (pattern);如果失敗了,它還將計算每個屬性值的熵 (entropy),當表單屬性的值具有高熵時,這些值更加混亂和不規則,可能存在一個標記 (token),這是因為正常情況下,標記 (token) 的值應該是隨機的、或具有高度不可預測性的,以防止跨站請求偽造(CSRF)攻擊。 這個指令的常見範例,通常與一個需要使用者驗證的網頁一起使用,而這個驗證為使用者登錄後產生和儲存的一個特殊的身份驗證 Cookie 達成的,這個網頁可能包含一些敏感資訊,只有經過身份驗證的使用者才能存取,因此,攻擊者可能會試圖利用這個情況,透過 CSRF 攻擊,偽造已經驗證的使用者請求,以存取這些受保護頁面並執行操作。 因此,為了檢測這種潛在的 CSRF 漏洞,這個指令會檢查這些需要身份驗證的頁面,以確保它們在處理使用者請求時使用了適當的安全標記 (token),從而防止攻擊者偽造請求;同時,它也需要使用者提供一個用於身份驗證的 Cookie,模擬已經驗證的使用者;請參考http函式庫設定您自己的 cookie。 指令參數 http-csrf.singlepages 包含要檢查的表單的頁面,例如,{/upload.php, /login.php};預設值:nil(啟用爬蟲模式) http-csrf.checkentropy 如果設定此選項,指令將計算字元欄位值的熵以確定它是否為標記 (token),而不僅僅檢查其名稱;預設值:true。 slaxml.debug 請參閱 slaxml 函式庫。 httpspider.doscraping, httpspider.maxdepth, httpspider.maxpagecount, httpspider.noblacklist, httpspider.url, httpspider.useheadfornonwebfiles, httpspider.withindomain, httpspider.withinhost 請參閱httpspider函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 請參閱http 函式庫。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 請參閱smbauth 函式庫。 指令範例 nmap -p80 --script http-csrf.nse 指令輸出 PORT STATE SERVICE REASON 80/tcp open http syn-ack | http-csrf: | Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=some-very-random-page.com | Found the following CSRF vulnerabilities: | | Path: http://www.example.com/ | Form id: search_bar_input | Form action: /search | | Path: http://www.example.com/c/334/watches.html | Form id: custom_price_filters | Form action: /search | | Path: http://www.example.com/c/334/watches.html | Form id: custom_price_filters |_ Form action: /c/334/rologia-xeiros-watches.html 作者: George Chatzisofroniou License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-cross-domain-policy 檢查 Web 應用程式跨網域及用戶存取政策檔
指令類型:portrule 類別: safe, external, vuln 下載: https://svn.nmap.org/nmap/scripts/http-cross-domain-policy.nse 指令摘要 檢查 Web 應用程序中的跨網域政策檔案(通常是/crossdomain.xml)和客戶端存取政策檔案(通常是/clientaccesspolicy.xml),這些政策檔案包含了哪些網域被允許或信任可以存取該應用程序的資源;過於寬鬆的設定可能會導致跨站請求偽造(Cross Site Request Forgery)攻擊的發生,並可能允許攻擊者存取敏感資料;這個指令也會列出可能可供購買的網域,這些網域可以被攻擊者購買,然後用於利用應用程序的漏洞。 這個指令會使用 instantdomainsearch.com 進行網域查詢,預設情況下,這個功能是關閉的,如果要啟用它,需要設定指令參數 http-cross-domain-policy.domain-lookup。 參考資料: http://sethsec.blogspot.com/2014/03/exploiting-misconfigured-crossdomainxml.html http://gursevkalra.blogspot.com/2013/08/bypassing-same-origin-policy-with-flash.html https://www.adobe.com/devnet/articles/crossdomain_policy_file_spec.html https://www.adobe.com/devnet-docs/acrobatetk/tools/AppSec/CrossDomain_PolicyFile_Specification.pdf https://www.owasp.org/index.php/Test_RIA_cross_domain_policy_%28OTG-CONFIG-008%29 http://acunetix.com/vulnerabilities/web/insecure-clientaccesspolicy-xml-file 指令參數 http-cross-domain-policy.domain-lookup 檢查網域是否可用的布林值,預設值為:false,如果設為 true,則會檢查網域的可用性。 slaxml.debug 請參閱slaxml 函式庫了解詳細資訊。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 請參閱http 函式庫了解詳細資訊。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 請參閱smbauth 函式庫了解詳細資訊。 vulns.short, vulns.showall 請參閱vulns 函式庫了解詳細資訊。 指令範例 nmap --script http-cross-domain-policy nmap -p 80 --script http-cross-domain-policy --script-args http-cross-domain-policy.domain-lookup=true 指令輸出 PORT STATE SERVICE REASON 8080/tcp open http-proxy syn-ack | http-cross-domain-policy: | VULNERABLE: | Cross-domain policy file (crossdomain.xml) | State: VULNERABLE | A cross-domain policy file specifies the permissions that a web client such as Java, Adobe Flash, Adobe Reader, | etc. use to access data across different domains. A client acces policy file is similar to cross-domain policy | but is used for M$ Silverlight applications. Overly permissive configurations enables Cross-site Request | Forgery attacks, and may allow third parties to access sensitive data meant for the user. | Check results: | /crossdomain.xml: | | | | ' | | /clientaccesspolicy.xml: | | | | | | | | | | | | | | | | Extra information: | Trusted domains:example.com, exampleobjects.com, example.co.in, *, example.me, exampleobjects.me | Use the script argument 'domain-lookup' to find trusted domains available for purchase | References: | http://gursevkalra.blogspot.com/2013/08/bypassing-same-origin-policy-with-flash.html | http://sethsec.blogspot.com/2014/03/exploiting-misconfigured-crossdomainxml.html | https://www.owasp.org/index.php/Test_RIA_cross_domain_policy_%28OTG-CONFIG-008%29 | http://acunetix.com/vulnerabilities/web/insecure-clientaccesspolicy-xml-file | https://www.adobe.com/devnet-docs/acrobatetk/tools/AppSec/CrossDomain_PolicyFile_Specification.pdf |_ https://www.adobe.com/devnet/articles/crossdomain_policy_file_spec.html 作者: Seth Art、Paulino Calderon、Gyanendra Mishra License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-fileupload-exploiter 利用 Web 應用程式中不安全文件上傳表單
指令類型:portrule 類別: intrusive, exploit, vuln 下載:https://svn.nmap.org/nmap/scripts/http-fileupload-exploiter.nse 指令摘要 這個指令利用不安全的檔案上傳表單來進行網頁應用程式的攻擊,使用各種技巧,例如更改 Content-type 表頭 (header) 或建立包含攻擊負載的有效圖檔中的註釋;Content-type 表頭通常用於指出傳送的資料類型,攻擊者可以嘗試更改這個表頭的值,讓伺服器誤以為接收到的是合法的檔案類型,然而實際上可能是包含惡意內容的檔案。 另一個技巧是在圖像檔案中嵌入攻擊程式碼,攻擊者可以建立看似合法的圖檔,但在檔案中包含了惡意的程式碼或註釋;當這個圖像檔案被上傳到應用程式,應用程式可能會解析這些註釋或程式碼,導致安全漏洞。 指令參數 http-fileupload-exploiter.fieldvalues 這個指令會嘗試填寫上傳表單中的每個字元欄位,但由於字元欄位可能存在限制,所以有時候自動填寫可能會失敗;在這種情況下,可以使用 http-fileupload-exploiter.fieldvalues 選項來手動填寫這些字元欄位;例如,你可以使用以下方式手動填寫一些字元: {gender = "男性", email = "foo@bar.com"} 這個選項允許為每個字元欄位指定特定的值,以確保成功填寫表單,並試圖利用潛在的檔案上傳漏洞;預設情況下,這個選項是空的({}),也就是不指定手動填寫字元欄位的值,而是嘗試自動填寫所有字元欄位。 指令參數 http-fileupload-exploiter.formpaths 用於指定包含要利用的上傳表單的頁面列表,例如,{/upload.php, /login.php};預設值為 nil(啟用爬蟲模式)。 http-fileupload-exploiter.uploadspaths 包含上傳文件的目錄列表,例如,{/avatars, /photos};預設值為 {'/uploads', '/upload', '/file', '/files', '/downloads'}。 slaxml.debug 查看 slaxml函式庫的文件以進行除錯。 httpspider.doscraping, httpspider.maxdepth, httpspider.maxpagecount, httpspider.noblacklist, httpspider.url, httpspider.useheadfornonwebfiles, httpspider.withindomain, httpspider.withinhost 這些選項與 httpspider函式庫有關,用於爬取網站的資訊,可以查看該函式庫了解詳細資訊。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些選項與 smbauth函式庫有關,用於 SMB 認證,可以查看該函式庫了解詳細資訊。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些選項與 http函式庫有關,用於設定 HTTP 請求的相關參數,可以查看該函式庫了解詳細資訊。 指令範例 nmap -p80 --script http-fileupload-exploiter.nse This script discovers the upload form on the target's page and attempts to exploit it using 3 different methods: 1) At first, it tries to upload payloads with different insecure extensions. This will work against a weak blacklist used by a file name extension verifier. 2) If (1) doesn't work, it will try to upload the same payloads this time with different Content-type headers, like "image/gif" instead of the "text/plain". This will trick any mechanisms that check the MIME type. 3) If (2), doesn't work, it will create some proper GIF images that contain the payloads in the comment. The interpreter will see the executable inside some binary garbage. This will bypass any check of the actual content of the uploaded file. TODO: * Use the vulns library to report. 指令輸出 PORT STATE SERVICE REASON 80/tcp open http syn-ack | Testing page /post.html | | Successfully uploaded and executed payloads: | Filename: 1.php, MIME: text/plain |_ Filename: 1.php3, MIME: text/plain 作者: George Chatzisofroniou License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-cookie-flags 檢查 HTTP 服務 Cookie 設定
指令類型:portrule 類別: default, safe, vuln 下載: https://svn.nmap.org/nmap/scripts/http-cookie-flags.nse 指令摘要 這個指令會檢查HTTP服務所設定的Cookie,尤其是會話Cookie;當一個網站設定了會話Cookie時,通常應該使用 "httponly" 標誌 (flag),以增加安全性;這個標誌 (flag) 告訴瀏覽器只在HTTP請求中傳送該Cookie,而不允許客戶端的JavaScript代碼存取它;如果一個網站設定了會話Cookie但未使用 "httponly" 標誌 (flag),這可能使得該Cookie容易受到某些攻擊,因為攻擊者的JavaScript代碼可以存取該Cookie,這可能導致安全風險。 同時,如果在SSL下設定了會話Cookie但未使用 "secure" 標誌,也會報告;如果同時執行了http-enum.nse指令,還會檢查 http-enum.nse 找到的任何有趣路徑,不僅僅限於根目錄。 參考資訊: http-enum.nse http-security-headers.nse 指令參數 cookie 這個參數允許您指定要檢查的特定Cookie名稱,而不是對所有Cookie進行檢查。預設情況下,指令會檢查一系列常用的會話Cookie名稱和模式,以確保它們的標誌 (flag) 設定正確。 path 這個參數允許您指定要檢查會話Cookie標誌 (flag) 的特定URL路徑;預設情況下,指令會檢查根路徑(/)以及由http-enum指令找到的路徑,這代表指令將檢查網站的根目錄以及http-enum指令所識別的任何其他路徑,以確保其中的會話Cookie的標誌設定正確;但是,如果您有特定的URL路徑需要檢查,您可以使用這個參數來指定它,以確保這些路徑中的會話Cookie也受到檢查。 slaxml.debug 用於除錯和顯示與slaxml相關的詳細訊息,如果您啟用了這個參數,則指令將產生有關slaxml操作的詳細除錯訊息,這些訊息對於追蹤和除錯可能出現的問題非常有用;如果您需要深入了解slaxml的工作原理,可以參考slaxml函式庫以獲取更多資訊。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 以下是與HTTP請求相關的一些參數,您可以使用它們來自定義指令的HTTP請求行為,以下是這些參數的簡要說明: http.host: 指定要存取的目標主機的名稱或IP位址。 http.max-body-size: 設定HTTP請求主體 (Body) 的最大檔案大小限制,如果主體大小超過此限制,則可能會被截斷。 http.max-cache-size: 指定HTTP暫存的最大檔案大小限制,此參數影響暫存回應的最大檔案大小。 http.max-pipeline: 設定HTTP管道中的最大請求數量限制,HTTP管道允許同時發送多個請求,但這個參數可以限制同時處理的請求數。 http.pipeline: 指定是否啟用HTTP管道,如果設定為true,則允許使用HTTP管道同時處理多個請求。 http.truncated-ok: 指定是否允許截斷過大的HTTP回應,如果設定為true,則可能會接受被截斷的回應。 http.useragent: 設定HTTP請求的User-Agent標頭 (flag),透過指定自定義的User-Agent值,您可以模擬不同類型的客戶端,從而觀察伺服器對不同客戶端的行為;例如,您可以將http.useragent設定為 "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36",這樣就會使目標伺服器認為請求來自Chrome瀏覽器的最新版本。 這些參數可以根據腳本的需求進行配置,以控制HTTP請求的行為。更多詳細信息和示例可以參考相關的http庫文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些參數用於進行SMB(Server Message Block)驗證,SMB是一種用於在區域網路中的共享文件、印表機和資源的網路協定,以下是這些參數的概述: smbdomain: SMB驗證所需的Windows網域名稱或工作群組名稱,這是用於識別使用者帳號的所屬網域或工作群組。 smbhash: 使用者帳號的NTLM雜湊值 (Hash Value),這個參數可以用來代替明文密碼,提供更安全的身份驗證方式,雜湊值通常是使用者密碼的加密表示。 smbnoguest: 一個布林值(true或false),指出是否允許使用SMB訪客(Guest)帳戶進行驗證。如果設定為true,則允許訪客帳戶存取共享資源。 smbpassword: 使用者帳號的明文密碼,指未經加密或雜湊處理的密碼,用於SMB身份驗證時,它以純文字形式傳送到SMB服務器。 smbtype: 指定SMB驗證的類型,通常是"NTLM"或"LM"。NTLM(NT LAN Manager)是一種常見的Windows身份驗證協定。 smbusername: 要進行SMB驗證的使用者名稱,用於識別要登錄的使用者帳戶。 這些參數用於在Nmap指令中指定SMB服務的身份驗證訊息,以便掃描和測試目標的SMB共享資源;根據需要,您可以提供相關的訊息,以確保Nmap能夠正確地與SMB服務通訊並執行所需的操作;透過這些參數,您可以模擬不同使用者帳號的存取,以評估目標系統的SMB安全性和共享資源的可存取性。 指令範例 nmap -p 443 --script http-cookie-flags 指令輸出 443/tcp open https | http-cookie-flags: | /: | PHPSESSID: | secure flag not set and HTTPS in use | /admin/: | session_id: | secure flag not set and HTTPS in use | httponly flag not set | /mail/: | ASPSESSIONIDASDF: | httponly flag not set | ASP.NET_SessionId: |_ secure flag not set and HTTPS in use 作者: Steve Benson License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 指令與參數:http-axis2-dir-traversal 利用 Apache Axis2 目錄探測漏洞
指令類型:portrule 類別: vuln, intrusive, exploit 下載: https://svn.nmap.org/nmap/scripts/http-axis2-dir-traversal.nse 指令摘要 該指令利用 Apache Axis2 版本 1.4.1 中的目錄尋找漏洞,透過向參數 xsd 發送特殊製作的請求 (BID 40343) 來執行;預設情況下,它將嘗試使用路徑 '/axis2/services/' 檢索 Axis2 服務的檔案配置 '/conf/axis2.xml',以回傳管理員帳戶的使用者名和密碼。 要利用這個漏洞,需要先確定目標系統上運行的有效服務,我們可以從 /listServices 中獲取這些訊息,然後再利用目錄探測漏洞;預設情況下,它將檢索檔案配置,如果您希望檢索其他檔案,您需要正確設定參數 http-axis2-dir-traversal.file,以便探測到該檔案所在的目錄;例如,如果要檢索 /etc/issue 檔案,您可以將該參數設置為../../../../../../../../../etc/issue,請求將試圖檢索指定檔案的內容。 要檢查 Apache Axis2 安裝的版本,請前往:http://domain/axis2/services/Version/getVersion 參考資料 https://www.securityfocus.com/bid/40343 https://www.exploit-db.com/exploits/12721/ 指令參數 http-axis2-dir-traversal.file 遠端要擷取的檔案 http-axis2-dir-traversal.outfile 輸出的檔案 http-axis2-dir-traversal.basepath 服務頁面的基本路徑,預設值:/axis2/services/ slaxml.debug 參考 slaxml 函式庫 creds.[service], creds.global 參考 creds 函式庫 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 參考 http 函式庫 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參考 smbauth 函式庫 指令範例 nmap -p80,8080 --script http-axis2-dir-traversal --script-args 'http-axis2-dir-traversal.file=../../../../../../../etc/issue' nmap -p80 --script http-axis2-dir-traversal 指令輸出 80/tcp open http syn-ack |_http-axis2-dir-traversal.nse: Admin credentials found -> admin:axis2 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

