top of page
作家相片Samuel

Nmap NSE Category vulns Script:http-huawei-hg5xx-vuln 偵測易受遠端憑證和資訊外洩漏洞影響的華為數據機

已更新:8月26日


Nmap Script指令摘要


此指令用於檢測華為(Huawei)數據機型號HG530x、HG520x、HG510x(可能還有其他型號)是否存在遠端認證和資訊洩露漏洞;它還提取PPPoE憑證和其他有趣的設定值。


攻擊者可以查詢URI "/Listadeparametros.html" 和 "/wanfun.js" 以提取敏感資訊,包括PPPoE憑證、韌體版本、型號、閘道器、DNS伺服器和作用中的連接等資料。


這個指令利用了兩個漏洞,其中一個漏洞由墨西哥地下社群的 Adiaz (http://underground.org.mx) 發現並報告,它允許攻擊者提取PPPoE密碼;另一個設定洩露漏洞由Pedro Joaquin(http://hakim.ws)發現。


參考資料:


Nmap Script指令參數

slaxml.debug

slaxml 函式庫關乎除錯訊息的參數設定,請參閱slaxml函式庫以獲得更多詳細資訊

http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

請參閱 http函式庫進一步了解相關設定和參數。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

請參閱 smbauth函式庫以獲得更多詳細資訊;這些參數和設定用於 SMB 身份驗證,是一種用於存取 Windows 網路共享的協議,以下是對這些參數的簡要說明:

  • smbdomain:    SMB 身份驗證的網域名稱或工作組名稱。

  • smbhash:用於身份驗證的 SMB 雜湊值 (Harsh Value)。

  • smbnoguest:指出是否禁用 SMB 中的訪客帳號。

  • smbpassword:用於 SMB 身份驗證的使用者密碼。

  • smbtype:指定 SMB 身份驗證的類型。

  • smbusername:    SMB 身份驗證的使用者名稱。

vulns.short, vulns.showall

請參閱 vulns函式庫獲得更多詳細資訊;這些參數用於檢測和報告漏洞和安全問題,以下是對這些參數的簡要說明:

  • vulns.short:用於控制漏洞報告的簡短格式;如果設置為 true,漏洞報告可能以簡短的方式呈現,通常包括基本訊息,可用於快速查看漏洞摘要。

  • vulns.showall:用於控制是否顯示所有漏洞報告;如果設置為 true,則漏洞報告將包括所有可用的詳細資訊,以提供更全面的漏洞報告,用於深入研究漏洞的細節。


Nmap Script指令範例

nmap -p80 --script http-huawei-hg5xx-vuln <target>
nmap -sV http-huawei-hg5xx-vuln <target>

Nmap Script指令輸出

PORT   STATE SERVICE   VERSION
80/tcp open  http    Huawei aDSL modem EchoLife HG530   (V100R001B122gTelmex) 4.07 -- UPnP/1.0 (ZyXEL ZyWALL 2)
| http-huawei-hg5xx-vuln:
|   VULNERABLE:
|   Remote credential and   information disclosure in modems Huawei HG5XX
|     State: VULNERABLE (Exploitable)
|     Description:
|       Modems Huawei   530x, 520x and possibly others are vulnerable to remote credential and   information disclosure.
|       Attackers can   query the URIs "/Listadeparametros.html" and "/wanfun.js"   to extract sensitive information
|       including PPPoE   credentials, firmware version, model, gateway, dns servers and active   connections among other values
|     Disclosure date:   2011-01-1
|     Extra information:
|
|   Model:EchoLife HG530
|   Firmware   version:V100R001B122gTelmex
|   External   IP:xxx.xxx.xx.xxx
|   Gateway   IP:xxx.xx.xxx.xxx
|   DNS 1:200.33.146.249
|   DNS 2:200.33.146.241
|   Network   segment:192.168.1.0
|   Active ethernet   connections:0
|   Active wireless   connections:3
|   BSSID:0xdeadbeefcafe
|   Wireless Encryption   (Boolean):1
|   PPPoE username:xxx
|   PPPoE password:xxx
|     References:
|        http://routerpwn.com/#huawei
|_       http://websec.ca/advisories/view/Huawei-HG520c-3.10.18.x-information-disclosure

Nmap Script作者:

Paulino Calderon

License: Same as Nmap--See https://nmap.org/book/man-legal.html



Nmap
Nmap

 

延伸閱讀

1 次查看

Σχόλια


bottom of page