top of page

搜尋結果

以空白搜尋找到 386 個結果

  • Nmap vulns 指令與參數:smb-vuln-cve2009-3103 檢測易受拒絕服務攻擊的Microsoft Windows系統(CVE-2009-3103)

    指令類型:hostrule 類別:intrusive, exploit, dos, vuln 下載:https://svn.nmap.org/nmap/scripts/smb-vuln-cve2009-3103.nse 指令摘要 檢測易受拒絕服務攻擊的Microsoft Windows系統(CVE-2009-3103)。如果系統易受攻擊,此腳本將會導致服務崩潰。 該腳本對於在CVE-2009-3103中公開的漏洞執行拒絕服務攻擊。這對Windows Vista和一些版本的Windows 7有效,如果成功,會導致藍屏。使用了 http://seclists.org/fulldisclosure/2009/Sep/39 上的概念證明代碼,但進行了一個小改動。 此檢查以前是smb-check-vulns的一部分。 指令參數 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap --script smb-vuln-cve2009-3103.nse -p445 nmap -sU --script smb-vuln-cve2009-3103.nse -p U:137,T:139 指令輸出 Host script results: | smb-vuln-cve2009-3103: | VULNERABLE: | SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497) | State: VULNERABLE | IDs: CVE:CVE-2009-3103 | Array index error in the SMBv2 protocol implementation in srv2.sys in Microsoft Windows Vista Gold, SP1, and SP2, | Windows Server 2008 Gold and SP2, and Windows 7 RC allows remote attackers to execute arbitrary code or cause a | denial of service (system crash) via an & (ampersand) character in a Process ID High header field in a NEGOTIATE | PROTOCOL REQUEST packet, which triggers an attempted dereference of an out-of-bounds memory location, | aka "SMBv2 Negotiation Vulnerability." NOTE: some of these details are obtained from third party information. | | Disclosure date: 2009-09-08 | References: | http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3103 |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3103 作者: Ron Bowes Jiayi Ye Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:smb-vuln-ms06-025 檢測具有Ras RPC服務的系統容易受到MS06-025的攻擊

    指令類型:hostrule 類別:intrusive, exploit, dos, vuln 下載:https://svn.nmap.org/nmap/scripts/smb-vuln-ms06-025.nse 指令摘要 檢測具有Ras RPC服務的Microsoft Windows系統,該服務容易受到MS06-025的攻擊。 MS06-025針對的是RasRpcSumbitRequest() RPC方法,這是RASRPC接口的一部分,RASRPC接口作為遠程訪問和路由服務的RPC服務,用於配置和獲取信息。RASRPC可以通過“\ROUTER” SMB管道或“\SRVSVC” SMB管道(通常在Windows XP機器上)訪問。在RPC世界中,這被稱為“ncan_np” RPC傳輸。RasRpcSumbitRequest()方法是一個通用方法,根據RequestBuffer結構提供不同的功能,特別是該結構中的RegType字段。RegType字段是enum ReqTypes類型。這個枚舉類型列出了可以使用RasRpcSubmitRequest() RPC方法執行的所有不同操作。這個漏洞特別針對的是REQTYPE_GETDEVCONFIG請求,以獲取RRAS上的設備信息。 此腳本以前是smb-check-vulns的一部分。 指令參數 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap --script smb-vuln-ms06-025.nse -p445 nmap -sU --script smb-vuln-ms06-025.nse -p U:137,T:139 指令輸出 | smb-vuln-ms06-025: | VULNERABLE: | RRAS Memory Corruption vulnerability (MS06-025) | State: VULNERABLE | IDs: CVE:CVE-2006-2370 | A buffer overflow vulnerability in the Routing and Remote Access service (RRAS) in Microsoft Windows 2000 SP4, XP SP1 | and SP2, and Server 2003 SP1 and earlier allows remote unauthenticated or authenticated attackers to | execute arbitrary code via certain crafted "RPC related requests" aka the "RRAS Memory Corruption Vulnerability." | | Disclosure date: 2006-6-27 | References: | https://technet.microsoft.com/en-us/library/security/ms06-025.aspx |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2370 作者: Ron Bowes Jiayi Ye Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:smb-vuln-ms07-029 檢測具有DNS伺服器RPC服務的系統容易受到MS07-029的攻擊

    指令類型:hostrule 類別:intrusive, exploit, dos, vuln 下載:https://svn.nmap.org/nmap/scripts/smb-vuln-ms07-029.nse 指令摘要 檢測具有DNS伺服器RPC服務的Microsoft Windows系統,該服務容易受到MS07-029的攻擊。 MS07-029針對的是R_DnssrvQuery()和R_DnssrvQuery2() RPC方法,這是DNS伺服器RPC介面的一部分,DNS伺服器RPC服務作為一個RPC服務,用於配置和獲取DNS伺服器服務的信息。DNS伺服器RPC服務可以通過“\dnsserver” SMB命名管道訪問。當一個長字符串作為“zone”參數發送時,會觸發該漏洞,導致緩衝區溢出,從而使服務崩潰。 此檢查以前是smb-check-vulns的一部分。 指令參數 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap --script smb-vuln-ms07-029.nse -p445 nmap -sU --script smb-vuln-ms07-029.nse -p U:137,T:139 指令輸出 Host script results: | smb-vuln-ms07-029: | VULNERABLE: | Windows DNS RPC Interface Could Allow Remote Code Execution (MS07-029) | State: VULNERABLE | IDs: CVE:CVE-2007-1748 | A stack-based buffer overflow in the RPC interface in the Domain Name System (DNS) Server Service in | Microsoft Windows 2000 Server SP 4, Server 2003 SP 1, and Server 2003 SP 2 allows remote attackers to | execute arbitrary code via a long zone name containing character constants represented by escape sequences. | | Disclosure date: 2007-06-06 | References: | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1748 |_ https://technet.microsoft.com/en-us/library/security/ms07-029.aspx 作者: Ron Bowes Jiayi Ye Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:smb-vuln-ms08-067 檢測易受遠程代碼執行漏洞MS08-067影響的Microsoft Windows系統

    指令類型:hostrule 類別:intrusive, exploit, dos, vuln 下載:https://svn.nmap.org/nmap/scripts/smb-vuln-ms08-067.nse 指令摘要 檢測易受遠程代碼執行漏洞影響的Microsoft Windows系統,該漏洞被稱為MS08-067。這個檢查是危險的,可能會導致系統崩潰。 在Brandon Enright進行的一次相當廣泛的掃描中,我們確定,平均而言,一個易受攻擊的系統更有可能在檢查中崩潰而不是存活。在82個易受攻擊的系統中,有52個崩潰了。在運行腳本之前,請考慮這一點。 此檢查以前是smb-check-vulns.nse的一部分。 指令參數 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap --script smb-vuln-ms08-067.nse -p445 nmap -sU --script smb-vuln-ms08-067.nse -p U:137 指令輸出 | smb-vuln-ms08-067: | VULNERABLE: | Microsoft Windows system vulnerable to remote code execution (MS08-067) | State: VULNERABLE | IDs: CVE:CVE-2008-4250 | The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, | Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary | code via a crafted RPC request that triggers the overflow during path canonicalization. | | Disclosure date: 2008-10-23 | References: | https://technet.microsoft.com/en-us/library/security/ms08-067.aspx |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250 作者: Ron Bowes Jiayi Ye Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:smb-vuln-ms10-054 測試目標機器是否容易受到ms10-054 SMB漏洞的影響

    指令類型:hostrule 類別:vuln, intrusive, dos 下載:https://svn.nmap.org/nmap/scripts/smb-vuln-ms10-054.nse 指令摘要 測試目標機器是否容易受到ms10-054 SMB遠程內存損壞漏洞的影響。 易受攻擊的機器將會因BSOD而崩潰。 腳本至少需要對遠程機器上的一個共享有讀取訪問權限。可以使用訪客憑證或指定的用戶名/密碼。 指令參數 smb-vuln-ms10-054.share 連接到的共享(默認為SharedDocs) unsafe 運行腳本所需的“安全開關”,以防止意外運行 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap -p 445 --script=smb-vuln-ms10-054 --script-args unsafe 指令輸出 Host script results: | smb-vuln-ms10-054: | VULNERABLE: | SMB remote memory corruption vulnerability | State: VULNERABLE | IDs: CVE:CVE-2010-2550 | Risk factor: HIGH CVSSv2: 10.0 (HIGH) (AV:N/AC:L/Au:N/C:C/I:C/A:C) | Description: | The SMB Server in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, | Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 | does not properly validate fields in an SMB request, which allows remote attackers | to execute arbitrary code via a crafted SMB packet, aka "SMB Pool Overflow Vulnerability." | | Disclosure date: 2010-08-11 | References: | http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2550 |_ http://seclists.org/fulldisclosure/2010/Aug/122 作者: Aleksandar Nikolic License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:smb-vuln-ms10-061 測試目標機器是否容易受到ms10-061漏洞的影響

    指令類型:hostrule 類別:vuln, intrusive 下載:https://svn.nmap.org/nmap/scripts/smb-vuln-ms10-061.nse 指令摘要 測試目標機器是否容易受到ms10-061打印機假冒漏洞的影響。 這個漏洞在Stuxnet蠕蟲中被利用。該腳本以一種安全的方式檢查漏洞,不會導致遠程系統崩潰,因為這不是一個內存損壞漏洞。為了使檢查工作,它需要訪問遠程系統上至少一個共享打印機。默認情況下,它試圖通過使用LANMAN API來枚舉打印機,這在某些系統上默認不可用。在這種情況下,用戶應該指定打印機共享名稱作為打印機腳本參數。要找到打印機共享,可以使用smb-enum-shares。此外,在某些系統上,訪問共享需要有效的憑證,這些憑證可以用smb庫參數smbuser和smbpassword指定。 參考資料: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2729 http://technet.microsoft.com/en-us/security/bulletin/MS10-061 http://blogs.technet.com/b/srd/archive/2010/09/14/ms10-061-printer-spooler-vulnerability.aspx 指令參數 printer 打印機共享名稱。可選,默認腳本嘗試枚舉可用的打印機共享。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap -p 445 --script=smb-vuln-ms10-061 指令輸出 PORT STATE SERVICE REASON 445/tcp open microsoft-ds syn-ack 作者: Aleksandar Nikolic License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:smb-vuln-ms17-010 檢測Microsoft SMBv1服務器是否易漏洞ms17-010的影響

    指令類型:hostrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/smb-vuln-ms17-010.nse 指令摘要 嘗試檢測Microsoft SMBv1服務器是否易受遠程代碼執行漏洞(ms17-010,又名EternalBlue)的影響。這個漏洞被WannaCry和Petya勒索軟件以及其他惡意軟件積極利用。 該腳本連接到$IPC樹,對FID 0執行一個事務,並檢查是否返回錯誤“STATUS_INSUFF_SERVER_RESOURCES”來確定目標是否沒有針對ms17-010打補丁。此外,它還檢查由打過補丁的系統返回的已知錯誤代碼。 已在Windows XP、2003、7、8、8.1、10、2008、2012和2016上測試。 參考資料: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ https://msdn.microsoft.com/en-us/library/ee441489.aspx https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/smb/smb_ms17_010.rb https://github.com/cldrn/nmap-nse-scripts/wiki/Notes-about-smb-vuln-ms17-010 另見: smb-double-pulsar-backdoor.nse 指令參數 smb-vuln-ms17-010.sharename 連接的共享名稱。預設為:IPC$ smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap -p445 --script smb-vuln-ms17-010 nmap -p445 --script vuln 指令輸出 Host script results: | smb-vuln-ms17-010: | VULNERABLE: | Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010) | State: VULNERABLE | IDs: CVE:CVE-2017-0143 | Risk factor: HIGH | A critical remote code execution vulnerability exists in Microsoft SMBv1 | servers (ms17-010). | | Disclosure date: 2017-03-14 | References: | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143 | https://technet.microsoft.com/en-us/library/security/ms17-010.aspx |_ https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:smb-vuln-regsvc-dos 檢查Microsoft Windows 2000系統是否容易因為null指針解引用而導致regsvc崩潰

    指令類型:hostrule 類別:intrusive, exploit, dos, vuln 下載:https://svn.nmap.org/nmap/scripts/smb-vuln-regsvc-dos.nse 指令摘要 檢查Microsoft Windows 2000系統是否容易因為null指針解引用而導致regsvc崩潰。如果系統容易受到攻擊,此檢查將會導致服務崩潰,並且需要訪客帳戶或更高權限才能工作。 這個漏洞是由Ron Bowes在進行smb-enum-sessions工作時發現的,並已報告給微軟(案例#MSRC8742)。 此檢查以前是smb-check-vulns的一部分。 指令參數 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap --script smb-vuln-regsvc-dos.nse -p445 nmap -sU --script smb-vuln-regsvc-dos.nse -p U:137,T:139 指令輸出 | smb-vuln-regsvc-dos: | VULNERABLE: | Service regsvc in Microsoft Windows systems vulnerable to denial of service | State: VULNERABLE | The service regsvc in Microsoft Windows 2000 systems is vulnerable to denial of service caused by a null deference | pointer. This script will crash the service if it is vulnerable. This vulnerability was discovered by Ron Bowes | while working on smb-enum-sessions. |_ 作者: Ron Bowes Jiayi Ye Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:smb-vuln-webexec ebExService(WebExec)存在一個關鍵的遠程代碼執行漏洞

    指令類型:portrule 類別:intrusive, vuln 下載:https://svn.nmap.org/nmap/scripts/smb-vuln-webexec.nse 指令摘要 WebExService(WebExec)存在一個關鍵的遠程代碼執行漏洞。 另見: smb-webexec-exploit.nse 指令參數 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap --script smb-vuln-webexec --script-args smbusername=,smbpass= -p445 指令輸出 PORT STATE SERVICE REASON 445/tcp open microsoft-ds syn-ack | smb-vuln-webexec: | VULNERABLE: | Remote Code Execution vulnerability in WebExService | State: VULNERABLE | IDs: CVE:CVE-2018-15442 | Risk factor: HIGH | A critical remote code execution vulnerability exists in WebExService (WebExec). | Disclosure date: 2018-10-24 | References: | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15442 | https://blog.skullsecurity.org/2018/technical-rundown-of-webexec |_ https://webexec.org 作者: Ron Bowes License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:smb2-vuln-uptime 檢測Windows系統中缺失的補丁

    指令類型:hostrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/smb2-vuln-uptime.nse 指令摘要 嘗試通過檢查在SMB2協議談判期間返回的運行時間來檢測Windows系統中缺失的補丁。 SMB2協議談判響應在身份驗證前返回系統啟動時間。這些信息可以用來確定一個系統是否缺失了關鍵補丁,而不觸發IDS/IPS/AVs。 記住,即使重啟了系統,系統仍然可能是易受攻擊的。這個檢查僅根據運行時間揭示未打補丁的系統,不會發送額外的探測。 參考資料: https://twitter.com/breakersall/status/880496571581857793 指令參數 smb2-vuln-uptime.skip-os 忽略操作系統檢測結果並顯示結果 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap -O --script smb2-vuln-uptime nmap -p445 --script smb2-vuln-uptime --script-args smb2-vuln-uptime.skip-os=true 指令輸出 | smb2-vuln-uptime: | VULNERABLE: | MS17-010: Security update for Windows SMB Server | State: LIKELY VULNERABLE | IDs: ms:ms17-010 CVE:2017-0147 | This system is missing a security update that resolves vulnerabilities in | Microsoft Windows SMB Server. | | References: | https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-0147 |_ https://technet.microsoft.com/en-us/library/security/ms17-010.aspx 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:smtp-vuln-cve2010-4344 檢查Exim是否有 CVE-2010-4344及CVE-2010-4345漏洞

    指令類型:portrule 類別:exploit, intrusive, vuln 下載:https://svn.nmap.org/nmap/scripts/smtp-vuln-cve2010-4344.nse 指令摘要 檢查並/或利用Exim版本4.69之前的版本中的一個堆溢出(CVE-2010-4344)以及Exim 4.72及之前版本中的一個提升權限漏洞(CVE-2010-4345)。 堆溢出漏洞允許遠程攻擊者以Exim守護進程的權限執行任意代碼(CVE-2010-4344)。如果利用失敗,則Exim smtpd子進程將被殺死(堆損壞)。 該腳本還檢查影響Exim版本4.72及之前版本的一個提升權限漏洞。該漏洞允許exim用戶通過使用-C選項指定另一個配置文件來獲得root權限(CVE-2010-4345)。 smtp-vuln-cve2010-4344.exploit腳本參數將使腳本嘗試通過發送超過50MB的數據來利用這些漏洞,這取決於Exim服務器的消息大小限制配置選項。如果利用成功,exploit.cmd或smtp-vuln-cve2010-4344.cmd腳本參數可用於在遠程系統上以Exim用戶權限運行任意命令。如果設置了此腳本參數,則會啟用smtp-vuln-cve2010-4344.exploit參數。 要獲取此腳本的適當調試信息,請使用-d2。 此腳本的部分邏輯基於metasploit的exim4_string_format利用模塊。 參考: http://www.metasploit.com/modules/exploit/unix/smtp/exim4_string_format 參考資料: http://cve.mitre.org/cgi-bin/cvename.cgi?name=2010-4344 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2010-4345 指令參數 exploit.cmd或smtp-vuln-cve2010-4344.cmd 在遠程系統上以Exim用戶權限運行的任意命令。如果設置了此參數,則會啟用smtp-vuln-cve2010-4344.exploit參數。 smtp-vuln-cve2010-4344.mailto 定義要使用的目標電子郵件地址。 smtp-vuln-cve2010-4344.mailfrom 定義要使用的來源電子郵件地址。 smtp-vuln-cve2010-4344.exploit 該腳本將強制檢查,並嘗試利用Exim SMTP服務器。 smtp.domain 參見smtp庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 指令範例 nmap --script=smtp-vuln-cve2010-4344 --script-args="smtp-vuln-cve2010-4344.exploit" -pT:25,465,587 nmap --script=smtp-vuln-cve2010-4344 --script-args="exploit.cmd='uname -a'" -pT:25,465,587 指令輸出 PORT STATE SERVICE 25/tcp open smtp | smtp-vuln-cve2010-4344: | Exim heap overflow vulnerability (CVE-2010-4344): | Exim (CVE-2010-4344): VULNERABLE | Shell command 'uname -a': Linux qemu-ubuntu-x32 2.6.38-8-generic #42-Ubuntu SMP Fri Jan 21 17:40:48 UTC 2011 i686 GNU/Linux | Exim privileges escalation vulnerability (CVE-2010-4345): | Exim (CVE-2010-4345): VULNERABLE | Before 'id': uid=121(Debian-exim) gid=128(Debian-exim) groups=128(Debian-exim),45(sasl) |_ After 'id': uid=0(root) gid=128(Debian-exim) groups=0(root) 作者: Djalal Harouni License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:smtp-vuln-cve2011-1720 檢查Postfix SMTP服務器在使用Cyrus SASL庫認證機制時的內存損壞問題

    指令類型:portrule 類別:intrusive, vuln 下載:https://svn.nmap.org/nmap/scripts/smtp-vuln-cve2011-1720.nse 指令摘要 檢查Postfix SMTP服務器在使用Cyrus SASL庫認證機制時的內存損壞問題(CVE-2011-1720)。這個漏洞可能允許拒絕服務攻擊並且可能遠程代碼執行。 參考資料: http://www.postfix.org/CVE-2011-1720.html 指令參數 smtp.domain 參見smtp庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap --script=smtp-vuln-cve2011-1720 --script-args='smtp.domain=' -pT:25,465,587 指令輸出 PORT STATE SERVICE 25/tcp open smtp | smtp-vuln-cve2011-1720: | VULNERABLE: | Postfix SMTP server Cyrus SASL Memory Corruption | State: VULNERABLE | IDs: CVE:CVE-2011-1720 BID:47778 | Description: | The Postfix SMTP server is vulnerable to a memory corruption vulnerability | when the Cyrus SASL library is used with authentication mechanisms other | than PLAIN and LOGIN. | Disclosure date: 2011-05-08 | Check results: | AUTH tests: CRAM-MD5 NTLM | Extra information: | Available AUTH MECHANISMS: CRAM-MD5 DIGEST-MD5 NTLM PLAIN LOGIN | References: | http://www.postfix.org/CVE-2011-1720.html | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1720 |_ https://www.securityfocus.com/bid/47778 作者: Djalal Harouni License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

bottom of page