top of page
作家相片Samuel

Nmap NSE Category vulns Script:http-iis-webdav-vuln 檢查 IIS 是否存在漏洞

已更新:8月26日


Nmap Script指令摘要


這個指令用於檢查 IIS 5.1/6.0 中的一個漏洞,該漏洞允許任意使用者存取安全的 WebDAV 資料夾,方法是搜尋具有密碼保護的資料夾並嘗試存取它;這個漏洞已在 Microsoft 安全公告 MS09-020 中進行了修補:https://nmap.org/r/ms09-020


這個指令使用預設的資料夾列表,其中包含近900個已知資料夾;它將對每個資料夾進行檢查,如果回傳一個需要存取權限的請求 (401),則將使用惡意編碼進行另一次嘗試,如果這次嘗試回傳成功的結果 (207),則標記該資料夾為易受攻擊的。


這個指令基於 Metasploit 的輔助模組 auxiliary/scanner/http/wmap_dir_webdav_unicode_bypass。

詳細訊息請參考以下資料:


Nmap Script指令參數

basefolder

起始資料夾,例如 "/web" 將會嘗試 "/web/xxx";這個參數指定了檢查的起始位置,通常是一個資料夾的路徑;在指令執行時,它告訴程序從哪個資料夾開始搜尋或執行操作,並在此資料夾中尋找相關內容或進一步的路徑;例如,如果您將 basefolder 設置為 "/web",則指令將開始在這個資料夾中進行操作,並可能搜尋 "/web" 下的不同子資料夾或檔案;這有助於指定操作的範圍或起點。

folderdb

一個替代資料夾列表的檔案名稱;這個參數指定了一個可供選擇資料夾列表的檔案名稱;通常,此列表包含要在操作中使用的資料夾路徑、或其他相關資訊;指定folderdb可以讓您在執行指令時,使用不同的資料夾列表,這對於某些操作可能很有用;這個參數的預設值為空值,表示使用預設的資料夾列表;如果您指定了folderdb,則將使用您提供的檔案名稱中的資料夾列表;這個參數可靈活地選擇要處理的資料,而不是固定使用一個預設列表。

webdavfolder

選擇一個要使用的單一資料夾,而不是使用內建的列表;這個參數允許您指定特定的資料夾,而不必使用內建的資料夾列表;這對於針對特定資源進行測試或探查時很有用,因為您可以直接指定目標資料夾的路徑,而不需要探索整個列表。

slaxml.debug

請參閱 slaxml函式庫瞭解詳細資訊;這個參數可能用於除錯與 XML 解析相關的操作,當您需要了解如何使用 slaxml 函式庫進行 XML 解析時,可以參考該函式庫。

http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

請參閱 http函式庫以瞭解詳細資訊,這些參數通常用於設定和調整 HTTP 請求的相關設定,包括主機名稱、請求主體檔案大小、暫存檔案大小、通道請求、用戶代理 (User-agent) 等;當您需要控制和自定義 HTTP 請求時,可以參考該函式庫以瞭解如何使用這些參數。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

請參閱 smbauth函式庫以瞭解詳細資訊,這些參數通常用於設定和執行 SMB 認證相關的操作,例如指定 SMB 網域、雜湊值 (Harsh Value)、禁用訪客帳號、指定密碼、指定 SMB 類型、指定使用者名稱等;當您需要進行 SMB 認證操作時,可以參考該函式庫以瞭解如何使用這些參數。


Nmap Script指令範例

nmap --script http-iis-webdav-vuln -p80,8080 <host>

Nmap Script指令輸出

80/tcp open  http    syn-ack
|_ http-iis-webdav-vuln: WebDAV is ENABLED. Vulnerable folders   discovered: /secret, /webdav

Nmap Script作者:

Ron Bowes Andrew Orr

License: Same as Nmap--See https://nmap.org/book/man-legal.html



Nmap
Nmap

 

延伸閱讀

4 次查看

Comments


bottom of page