top of page

搜尋結果

以空白搜尋找到 386 個結果

  • Nmap vulns 指令與參數:http-awstatstotals-exec 偵測 Awstats Totals 遠端程式碼執行漏洞

    指令類型:portrule 類別: vuln, intrusive, exploit 下載: https://svn.nmap.org/nmap/scripts/http-awstatstotals-exec.nse 指令摘要 此指令用於利用 Awstats Totals 1.0 到 1.14 的遠端代碼執行漏洞(CVE: 2008-3922),這個漏洞允許攻擊者透過 GET 變數 "sort" 來執行任意 shell 命令;攻擊者使用 PHP 的 chr() 函數將 shell 命令轉換為特定的字符表示,然後將這些字符添加到 URL 中,作為 HTTP GET 請求的一部分。 ?sort={%24{passthru%28chr(117).chr(110).chr(97).chr(109).chr(101).chr(32).chr(45).chr(97)%29}}{%24{exit%28%29}} 請注意,這樣的操作是非法的,並且可能違反法律;只有在合法的測試環境中,並獲得適當的授權和許可的情況下,才能執行這種類型的操作。 Awstats Totals 通常可以在以下常見路徑中找到,這些路徑是 Awstats Totals 應用程序的標準位置,您可以在這些路徑下存取 Awstats Totals 並執行相應的操作;如果您希望利用漏洞執行特定的命令,請使用這些路徑作為目標 URL 的一部分。 /awstats/index.php /awstatstotals/index.php /awstats/awstatstotals.php 參考資料: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3922 http://www.exploit-db.com/exploits/17324/ 指令參數 http-awstatstotals-exec.uri Awstats Totals 的 URI,包括路徑;預設值為 /index.php。 http-awstatstotals-exec.cmd 要執行的命令,預設值是 "whoami",表示查詢當前使用者。 http-awstatstotals-exec.outfile 輸出文件,如果設定了此參數,則輸出將保存在指定的文件中。 其他實用的參數包括http.useragent:使用者代理 (User-Agent),在 HTTP 請求中,伺服器可以讀取 " User-Agent " 標頭,以確定客戶端使用的是哪個應用程序或瀏覽器,以及它的版本;這個參數用於 GET 請求中的 User-Agent 標頭。 slaxml.debug 此參數用於 slaxml 函式庫,該函式庫用於處理 XML 數據;參數可能用於除錯目的,以控制 slaxml 函式庫的除錯級別,更多細節可以參考 slaxml 函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 可至 http 函式庫了解更多資訊。 http.host: 這個參數用於 HTTP 函式庫,它指定了要存取的主機的網域名稱或 IP 位址,當您發送 HTTP 請求時,這個參數將指定目標主機。 http.max-body-size: 這個參數用於 HTTP 函式庫,它設定 HTTP 請求的最大允許資料主體(body)大小;主體是 HTTP 請求中包含的資料部分,例如 POST 請求的表單資料。 http.max-cache-size: 此參數用於 HTTP 函式庫,它控制 HTTP 響應暫存的最大容量;暫存是為了提高性能而儲存的先前檢索資料的副本。 http.max-pipeline: 這個參數用於 HTTP 函式庫,它控制 HTTP 請求管道(pipelining)的最大數量,管道允許客戶端在等待前一個請求的回應之前發送多個請求。 http.pipeline: 此參數用於 HTTP 函式庫,它啟用或禁用 HTTP 請求的管道功能;如果設置為 true,則允許管道,否則禁用。 http.truncated-ok: 這個參數用於 HTTP 函式庫,它表示是否允許截斷的 HTTP 回應;如果設置為 true,則允許使用部分回應。 http.useragent: 這個參數用於 HTTP 函式庫,它指定 HTTP 請求的用戶代理(User-Agent)標頭,用戶代理用於識別請求的客戶端應用程序或瀏覽器,可以模擬不同的客戶端。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 於 smbauth 函式庫,它們用於 SMB(Server Message Block)協定的身份驗證和存取控制,這些參數包括 SMB 網域、Hash、禁止訪客存取、密碼、類型和使用者名稱等訊息。 註:Hash 在資料結構、加密、數位簽章、數據驗證、和許多其他電腦中都有廣泛的應用,常見的Hash 函數包括MD5、SHA-1、SHA-256等,它們具有不同的 Hash 值長度和安全性特性。 指令範例 nmap -sV --script http-awstatstotals-exec.nse --script-args 'http-awstatstotals-exec.cmd="uname -a", http-awstatstotals-exec.uri=/awstats/index.php' nmap -sV --script http-awstatstotals-exec.nse 指令輸出 PORT STATE SERVICE REASON 80/tcp open http syn-ack | http-awstatstotals-exec.nse: |_Output for 'uname -a':Linux 2.4.19 #1 Son Apr 14 09:53:28 CEST 2002 i686 GNU/Linux 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-avaya-ipoffice-users 列舉 Avaya IP Office 7.x 的使用者

    指令類型:portrule 類別: exploit, vuln 下載: https://svn.nmap.org/nmap/scripts/http-avaya-ipoffice-users.nse 指令摘要 這個指令(腳本)的功能是嘗試列舉 Avaya IP Office 系統 7.x 中的使用者,Avaya IP Office 系統允許未經身份驗證存取 URI '/system/user/scn_user_list',該 URI 返回一個包含使用者訊息(如顯示名稱、全名和分機號碼)的 XML 文件;這個指令已在 Avaya IP Office 7.0(27) 上進行測試。 指令參數 slaxml.debug 用於 XML 解析除錯,您可以參考 slaxml 函式庫了解詳細資訊。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些選項和函數用於自定義 HTTP 掃描,您可以參考 http 函式庫了解詳細資訊。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 選項和函數用於 SMB 身份驗證和相關操作,您可以參考 smbauth 函式庫了解詳細資訊。 vulns.short, vulns.showall 這些選項用於處理漏洞訊息。您可以參考 vulns 函式庫了解詳細訊息。 指令範例 nmap -p80 --script http-avaya-ipoffice-users nmap -sV --script http-avaya-ipoffice-users 指令輸出 PORT STATE SERVICE REASON VERSION 80/tcp open http syn-ack ttl 99 Avaya IP Office VoIP PBX httpd 7.0(27) | http-avaya-ipoffice-users: | title: Avaya IP Office User Listing | users: | | full_name: John Doe | extension: 211 | name: JDoe |_ data_source: IPOFFICE/7.0(27) xxx.xxx.xxx.xxx 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-aspnet-debug 檢測 ASP.NET是否啟用除錯模式

    指令類型:portrule 類別: vuln, discovery 下載: https://svn.nmap.org/nmap/scripts/http-aspnet-debug.nse 指令摘要 這個指令用於確定 ASP.NET 應用程序是否啟用了除錯模式,使用 HTTP DEBUG 請求。 在 ASP.NET 應用程序中,HTTP DEBUG 用於啟動/停止遠端的除錯會話,指令會發送一個 'stop-debug' 命令來確定應用程序的當前設定狀態,需要與遠端程序呼叫(RPC)服務進行通訊,以查詢 ASP.NET 應用程序的除錯狀態,這項請求不會更改應用程序的除錯設定。 具體來說,當指令發出 HTTP DEBUG 請求時,它實際上在遠端服務中發出了一個命令"stop-debug"。這個命令的目的是詢問 ASP.NET 應用程序是否處於除錯模式,要瞭解應用程序的除錯狀態,指令需要將該命令傳遞給遠端的 RPC 服務,並等待它的回應。 指令參數 http-aspnet-debug.path 指定要存取的 URI 路徑,預設情況下為根目錄(/),但您可以透過設定此參數來指定不同的 URI 路徑,這個路徑將用於 HTTP DEBUG 請求,用於檢查 ASP.NET 應用程序的除錯狀態。 slaxml.debug 這是一個與 XML 解析相關的參數,通常用於除錯 XML 解析的過程;它不太常見,通常用於 XML 解析的特定需求;可至 slaxml 函式庫了解更多資訊。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent HTTP 請求相關的參數,用於設定指令向目標主機發送 HTTP 請求的方式;它們可以用來定義目標主機、設定最大請求主體大小、暫存大小、管道傳輸等 HTTP 相關的屬性;每個參數都具有不同的功能,需根據指令的需要進行設定;可至http了解更多資訊。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些參數與 SMB(Server Message Block)認證相關,用於設定 SMB 連接的參數,包括網域名稱、密碼、使用者名稱等,它們通常用於與 SMB 服務進行交互,在測試和評估安全性時,攻擊者或測試人員可能會使用這些參數來模擬 SMB 連接,以測試目標系統是否存在漏洞或弱點;可至smbauth函式庫了解更多資訊。 指令範例 nmap --script http-aspnet-debug nmap --script http-aspnet-debug --script-args http-aspnet-debug.path=/path 指令輸出 80/tcp open http syn-ack | http-aspnet-debug: |_ status: DEBUG is enabled 作者: Josh Amishav-Zlatin License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-adobe-coldfusion-apsa1301 檢測 Adobe Coldfusion 伺服器身份驗證漏洞

    指令類型:portrule 類別: exploit, vuln 下載: https://svn.nmap.org/nmap/scripts/http-adobe-coldfusion-apsa1301.nse 指令摘要 這個指令的目的是試圖利用 Adobe Coldfusion 伺服器中的身份驗證漏洞,以取得管理員的權限;這個漏洞可能允許攻擊者未經授權地存取並控制 Coldfusion 伺服器;如果您是 Coldfusion 管理員,應該儘快修補這個漏洞,以確保伺服器的安全性。 參考資料: APSA13-01: http://www.adobe.com/support/security/advisories/apsa13-01.html 指令參數 http-adobe-coldfusion-apsa1301.basepath 這個參數指定到 administrator.cfc 的 URI 路徑,預設為 /CFIDE/adminapi/;它指定了指令將攻擊的 ColdFusion 管理員介面位置。 slaxml.debug 這個參數與 slaxml 函式庫有關,用於除錯 XML 解析,它通常不需要手動設定的;當它被設定為 true 時,它將啟用 XML 解析的除錯模式,以便您可以跟踪解析過程中的詳細訊息,例如解析的節點、屬性等,這對於排查 XML 解析中的問題非常有用,但通常在正常情況下不需要啟用它,因為它會產生大量的訊息輸出,讓這些訊息難以閱讀;只有在需要排除 XML 解析錯誤時,才建議將此參數設定為 true;可參考 slaxml函式庫了解更多資訊。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 這些參數與 SMB(Server Message Block)身份驗證有關,用於設定 SMB 連接的相關參數,通常用於漏洞掃描和測試;可至 smbauth 函式庫了解更多資訊。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數與 HTTP 請求相關,用於自定義 HTTP 請求的行為,例如指定主機、最大請求主體大小、暫存大小、管道請求等等;可至http函式庫了解更多資訊。 指令範例 nmap -sV --script http-adobe-coldfusion-apsa1301 nmap -p80 --script http-adobe-coldfusion-apsa1301 --script-args basepath=/cf/adminapi/ 指令輸出 PORT STATE SERVICE 80/tcp open http | http-adobe-coldfusion-apsa1301: |_ admin_cookie: aW50ZXJhY3RpdmUNQUEyNTFGRDU2NzM1OEYxNkI3REUzRjNCMjJERTgxOTNBNzUxN0NEMA1jZmFkbWlu 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:ftp-vuln-cve2010-4221 檢測 ProFTPD 伺服器堆疊緩衝區溢出漏洞

    指令類型:portrule 類別: intrusive, vuln 下載: https://svn.nmap.org/nmap/scripts/ftp-vuln-cve2010-4221.nse 指令摘要 這個指令用於檢測 ProFTPD 伺服器在 1.3.2rc3 到 1.3.3b版本間的堆疊緩衝區溢出漏洞,透過發送大量的 TELNET_IAC跳脫序列 (Escape Sequence),在這個情境中,ProFTPD 伺服器進程在計算緩衝區的長度時出現了錯誤,導致伺服器的緩衝區無法正確處理這麼多的資料,這種情況可能會導致緩衝區溢出,使得遠端攻擊者能夠破壞堆疊並在 proftpd 流程的上下文本中執行任意代碼(CVE-2010-4221),不需要身份驗證即可利用此漏洞。 參考資料: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4221 http://www.exploit-db.com/exploits/15449/ http://www.metasploit.com/modules/exploit/freebsd/ftp/proftp_telnet_iac 指令參數 vulns.short, vulns.showall vulns.short 和 vulns.showall 是用於控制漏洞顯示方式的參數: vulns.short:這個參數用於控制是否顯示簡短的漏洞報告;如果設置為 true,則漏洞報告將是簡潔的,只包含基本訊息,如果設置為 false,則漏洞報告可能包含更詳細的訊息和內容。 vulns.showall:這個參數用於控制是否顯示所有漏洞報告,包括那些未被標記為 "NOT VULNERABLE" 的漏洞;如果設置為 true,則所有漏洞報告都將被顯示,如果設置為 false,則只顯示那些被標記為有漏洞的報告。 詳細的用法和設定可以參考 vulns 函示庫。 指令範例 nmap --script ftp-vuln-cve2010-4221 -p 21 指令輸出 PORT STATE SERVICE 21/tcp open ftp | ftp-vuln-cve2010-4221: | VULNERABLE: | ProFTPD server TELNET IAC stack overflow | State: VULNERABLE | IDs: CVE:CVE-2010-4221 BID:44562 | Risk factor: High CVSSv2: 10.0 (HIGH) (AV:N/AC:L/Au:N/C:C/I:C/A:C) | Description: | ProFTPD server (version 1.3.2rc3 through 1.3.3b) is vulnerable to | stack-based buffer overflow. By sending a large number of TELNET_IAC | escape sequence, a remote attacker will be able to corrupt the stack and | execute arbitrary code. | Disclosure date: 2010-11-02 | References: | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4221 | http://www.metasploit.com/modules/exploit/freebsd/ftp/proftp_telnet_iac | http://bugs.proftpd.org/show_bug.cgi?id=3521 |_ https://www.securityfocus.com/bid/44562 作者: Djalal Harouni License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:ftp-vsftpd-backdoor 檢測 vsFTPd 2.3.4 後門漏洞

    指令類型:portrule 類別: exploit, intrusive, malware, vuln 下載: https://svn.nmap.org/nmap/scripts/ftp-vsftpd-backdoor.nse 指令摘要 這個指令用於檢測 vsFTPd 2.3.4 的後門漏洞,該漏洞於 2011 年 7 月 4 日被揭露(CVE-2011-2523);預設情況下,該指令嘗試使用無害的 "id" 命令來利用後門,但您可以透過設置 "exploit.cmd" 或 "ftp-vsftpd-backdoor.cmd" 指令參數來更改要利用該漏洞的命令。 參考資料: http://scarybeastsecurity.blogspot.com/2011/07/alert-vsftpd-download-backdoored.html https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/ftp/vsftpd_234_backdoor.rb http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2011-2523 指令參數 ftp-vsftpd-backdoor.cmd 在攻擊目標的 shell 中執行的命令(預設為 "id");如果成功利用 vsFTPd 2.3.4 的後門漏洞,這個命令將在目標系統上執行。 vulns.short, vulns.showall 關於 "vulns.short" 和 "vulns.showall",請查看 vulns 函示庫以瞭解更多詳細訊息;這些參數通常用於控制漏洞訊息的顯示方式和細節。 指令範例 nmap --script ftp-vsftpd-backdoor -p 21 指令輸出 PORT STATE SERVICE 21/tcp open ftp | ftp-vsftpd-backdoor: | VULNERABLE: | vsFTPd version 2.3.4 backdoor | State: VULNERABLE (Exploitable) | IDs: CVE:CVE-2011-2523 BID:48539 | Description: | vsFTPd version 2.3.4 backdoor, this was reported on 2011-07-04. | Disclosure date: 2011-07-03 | Exploit results: | The backdoor was already triggered | Shell command: id | Results: uid=0(root) gid=0(root) groups=0(root) | References: | https://www.securityfocus.com/bid/48539 | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2523 | http://scarybeastsecurity.blogspot.com/2011/07/alert-vsftpd-download-backdoored.html |_ https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/ftp/vsftpd_234_backdoor.rb 作者: Daniel Miller License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:ftp-proftpd-backdoor 檢測 ProFTPD 1.3.3c 後門

    指令類型:portrule 類別: exploit, intrusive, malware, vuln 下載: https://svn.nmap.org/nmap/scripts/ftp-proftpd-backdoor.nse 指令摘要 測試 ProFTPD 1.3.3c 回報的後門,這個後門報告為 BID 45150;這個指令預設情況下嘗試使用無害的 "id" 命令來利用後門,但可以使用 "ftp-proftpd-backdoor.cmd" 指令參數來更改所使用的命令,如果 ProFTPD 受到此後門的影響,則指令將利用該後門執行所指定的命令。 指令參數 ftp-proftpd-backdoor.cmd "ftp-proftpd-backdoor.cmd" 是在 ProFTPD 1.3.3c 的後門中執行的命令,預設情況下,這個命令設定為 "id",這是一個無害的命令,用於查詢當前使用者的身份,但您可以透過設定此參數來更改要在後門中執行的命令,以便進一步的利用或測試漏洞。 指令範例 nmap --script ftp-proftpd-backdoor -p 21 指令輸出 PORT STATE SERVICE 21/tcp open ftp | ftp-proftpd-backdoor: | This installation has been backdoored. | Command: id | Results: uid=0(root) gid=0(wheel) groups=0(wheel) |_ 作者: Mak Kolybabi License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:Script ftp-libopie 檢查 FTPd 漏洞

    指令類型:portrule 類別: vuln, intrusive 下載: https://svn.nmap.org/nmap/scripts/ftp-libopie.nse 指令摘要 這個指令用於檢查FTPd是否容易受到CVE-2010-1938(OPIE off-by-one stack overflow)漏洞的影響,該漏洞是由Maksymilian Arciemowicz和Adam "pi3" Zabrocki所發現;如果對受漏洞影響的主機進行測試,請注意,這個指令將使FTPd崩潰;有關更多信息,請參閱 https://nmap.org/r/fbsd-sa-opie 公告的警告資訊。 指令參數 vulns.short, vulns.showall vulns.short 和 vulns.showall 是一些指令的參數,它們與漏洞掃描和報告有關;如果想了解詳細資訊,請查閱 vulns 函式庫;這些參數可能用於控制指令的行為,以及指定是否顯示所有漏洞信息,或僅顯示簡短的摘要訊息等。 指令範例 nmap -sV --script=ftp-libopie 指令輸出 PORT STATE SERVICE 21/tcp open ftp | ftp-libopie: | VULNERABLE: | OPIE off-by-one stack overflow | State: LIKELY VULNERABLE | IDs: CVE:CVE-2010-1938 BID:40403 | Risk factor: High CVSSv2: 9.3 (HIGH) (AV:N/AC:M/Au:N/C:C/I:C/A:C) | Description: | An off-by-one error in OPIE library 2.4.1-test1 and earlier, allows remote | attackers to cause a denial of service or possibly execute arbitrary code | via a long username. | Disclosure date: 2010-05-27 | References: | http://site.pi3.com.pl/adv/libopie-adv.txt | http://security.freebsd.org/advisories/FreeBSD-SA-10:05.opie.asc | https://www.securityfocus.com/bid/40403 |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1938 作者: Ange Gutek License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:firewall-bypass 檢測 netfilter 和 helpers 動態打開傳輸埠

    指令類型:hostrule 類別: vuln, intrusive 下載: https://svn.nmap.org/nmap/scripts/firewall-bypass.nse 指令摘要 這個指令用於檢測 netfilter 和其他協助程式(helpers)來動態打開傳輸埠,以支持協定(如ftp和sip)防火牆中的漏洞;它的工作方式是欺騙目標伺服器,模擬一個來自目標伺服器的封包,該封包要求打開一個關聯的連接到目標埠,防火牆會透過相應的協定助手埠(Protocol Helper Port)來滿足此要求;攻擊機器必須位於防火牆相同的網段上,才能使攻擊成功;這個指令支援IPv4和IPv6上的ftp協議助手,實際路徑過濾器(Real path filter)用於防止此類攻擊。 指令的目的是測試是否存在該類漏洞,並幫助網路管理員發現並修復它們,以提高防火牆的安全性,這個指令為 Eric Leblond 所開發的。 更多資訊請至: http://home.regit.org/2012/03/playing-with-network-layers-to-bypass-firewalls-filtering-policy/ 指令參數 firewall-bypass.helper 指定要使用的協議助手,預設為FTP;支援的協定助手包括FTP(IPv4和IPv6都支援)。 firewall-bypass.targetport 用於測試漏洞的目標埠;通常這應該是一個未開放的埠;如果未指定此參數,指令將嘗試從埠掃描結果中找到一個被過濾或關閉的埠來用於測試。 firewall-bypass.helperport 如果您不打算使用協議助手的預設埠,您可以使用此參數指定要使用的埠。 指令範例 nmap --script firewall-bypass nmap --script firewall-bypass --script-args firewall-bypass.helper="ftp", firewall-bypass.targetport=22 指令輸出 Host script results: | firewall-bypass: |_ Firewall vulnerable to bypass through ftp helper. (IPv4) 作者: Hani Benhabiles License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:dns-update 未經身份驗證執行動態 DNS 更新

    指令類型:portrule 類別: vuln, intrusive 下載: https://svn.nmap.org/nmap/scripts/dns-update.nse 指令摘要 嘗試在未經身份驗證的情況下執行動態DNS更新。 要執行這個指令,需要提供 "test" 參數、或同時提供 "hostname" 和 "ip" 參數;請注意,由於使用的區域名稱(zone name)是靜態的,可能不符合目標伺服器配置的區域名稱,因此 "test" 函數可能會失敗。 指令參數 dns-update.test 用於測試目標是否存在DNS更新漏洞,它會添加和移除4個記錄來確定目標是否存在漏洞;如果指令執行成功,可能表示目標存在漏洞,因為它能夠執行未經授權的DNS更新操作。 dns-update.ip 用於指定要添加到DNS區域的主機IP位址;通常DNS更新操作會涉及將主機名稱與IP地址關聯起來,因此這個參數用於指定要添加的主機IP地址。 dns-update.hostname 用於指定要添加到DNS區域的主機名稱。 指令範例 nmap -sU -p 53 --script=dns-update --script-args=dns-update.hostname=foo.example.com,dns-update.ip=192.0.2.1 指令輸出 PORT STATE SERVICE 53/udp open domain | dns-update: | Successfully added the record "nmap-test.cqure.net" |_ Successfully deleted the record "nmap-test.cqure.net" 作者: Patrik Karlsson License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:clamav-exec 利用 ClamAV 伺服器漏洞,執行危險的服務命令

    指令類型:portrule 類別: exploit, vuln 下載: https://svn.nmap.org/nmap/scripts/clamav-exec.nse 指令摘要 這個指令可利用ClamAV伺服器的漏洞,執行未經身份驗證的ClamAV命令。 ClamAV伺服器0.99.2以及可能還包括其他之前的版本,允許在未經身份驗證的情況下執行危險的服務命令;具體來說,'SCAN' 這個命令可用於列出系統文件,而'SHUTDOWN'這個命令可關閉服務,此漏洞由Alejandro Hernandez(nitr0us)發現。 此指令在不帶參數的情況下測試'SCAN'命令的可用性。 額外資訊 https://twitter.com/nitr0usmx/status/740673507684679680 https://bugzilla.clamav.net/show_bug.cgi?id=11585 指令參數 clamav-exec.scandb 將資料庫寫入檔案。 clamav-exec.cmd 要執行的指令,選項包括:掃描(scan)和關閉(shutdown)。 vulns.short, vulns.showall 請查閱 vulns 函式庫的文件。 指令範例 nmap -sV --script clamav-exec nmap --script clamav-exec --script-args cmd='scan',scandb='files.txt' nmap --script clamav-exec --script-args cmd='shutdown' 指令輸出 PORT STATE SERVICE VERSION 3310/tcp open clam ClamAV 0.99.2 (21714) | clamav-exec: | VULNERABLE: | ClamAV Remote Command Execution | State: VULNERABLE | ClamAV 0.99.2, and possibly other previous versions, allow the execution of the | clamav commands SCAN and SHUTDOWN without authentication. The command 'SCAN' | may be used to enumerate system files and the command 'SHUTDOWN' shut downs the | service. This vulnerability was discovered by Alejandro Hernandez (nitr0us). | | Disclosure date: 2016-06-8 | Extra information: | SCAN command is enabled. | References: | https://bugzilla.clamav.net/show_bug.cgi?id=11585 |_ https://twitter.com/nitr0usmx/status/740673507684679680 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:distcc-cve2004-2687 利用分散式編譯器守護程序 distcc 執行漏洞偵測

    指令類型:portrule 類別: exploit, intrusive, vuln 下載: https://svn.nmap.org/nmap/scripts/distcc-cve2004-2687.nse 指令摘要 這個指令用於檢測和利用分散式編譯器守護程序 distcc 中的一個遠端代碼執行漏洞偵測,遠端代碼執行漏洞偵測表示攻擊者可以透過遠端的方式,在目標系統上執行任意的程式碼,這可能對目標系統造成嚴重的安全風險;該漏洞於2002年被揭露,但由於服務的配置不當,現在中仍然存在這個漏洞。 指令參數 cmd 在遠端伺服器上執行命令的參數,您可以將特定的命令提供給此參數,指令將嘗試在目標伺服器上執行該命令。 vulns.short, vulns.showall 請查閱 vulns 函式庫的文件。 指令範例 nmap -p 3632 --script distcc-exec --script-args="distcc-exec.cmd='id'" 指令輸出 PORT STATE SERVICE 3632/tcp open distccd | distcc-exec: | VULNERABLE: | distcc Daemon Command Execution | State: VULNERABLE (Exploitable) | IDs: CVE:CVE-2004-2687 | Risk factor: High CVSSv2: 9.3 (HIGH) (AV:N/AC:M/Au:N/C:C/I:C/A:C) | Description: | Allows executing of arbitrary commands on systems running distccd 3.1 and | earlier. The vulnerability is the consequence of weak service configuration. | | Disclosure date: 2002-02-01 | Extra information: | | uid=118(distccd) gid=65534(nogroup) groups=65534(nogroup) | | References: | https://distcc.github.io/security.html | https://nvd.nist.gov/vuln/detail/CVE-2004-2687 |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2687 作者: Patrik Karlsson License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

bottom of page