Nmap Script指令摘要
利用 Webmin 中的文件洩露漏洞(CVE-2006-3392)
Webmin 1.290 以前和 Usermin 1.220 以前的版本中,在解碼 HTML 之前會呼叫簡化路徑函數,這允許使用“..%01”序列繞過刪除“../”目錄探索 (traversal) 序列的要求,因此可以讀取任意文件,而無需身份驗證。
Nmap Script指令參數
http-vuln-cve2006-3392.file
此個參數用於設定指令在檢查 Webmin 中的 CVE-2006-3392 漏洞時,將嘗試檢索的檔案;預設情況下,它設定為 /etc/passwd,這是一個常見的檔案,用作此類漏洞測試的目標;如果存在漏洞,指令將嘗試在沒有適當身份驗證的情況下存取並檢索此檔案的內容。
slaxml.debug
此參數可設定指令在檢查 Webmin 中的 CVE-2006-3392 漏洞時,將嘗試檢索的檔案;預設情況下,它設定為 /etc/passwd,這是一個常見的檔案,做為此類漏洞測試的目標;如果存在漏洞,指令將嘗試在沒有適當身份驗證的情況下存取並檢索此檔案的內容。
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
這些參數可根據您的需求進行設定,以便更好地控制和自定義 Nmap 的 HTTP 請求;詳細資訊和範例用法可以在 Nmap http 函式庫中找到。
http.host:用於指定要存取的主機名稱或 IP 位址。
http.max-body-size:設定 HTTP 回應主體的最大大小,以位元(bytes)為單位;如果超過此大小,可能會被截斷。
http.max-cache-size:設定 HTTP 回應暫存的最大大小,以位元(bytes)為單位;這控制了 Nmap 將保留的回應數量。
http.max-pipeline:設定可以同時保持的 HTTP 通道數量;通道允許同時發送多個請求,以提高效率。
http.pipeline:設定是否啟用 HTTP 通道;啟用後,Nmap 將嘗試使用通道請求。
http.truncated-ok:用於設定是否允許接收截斷的 HTTP 回應;當設定為 "allow" 時,Nmap 將接受部分回應。
http.useragent:用於指定 HTTP 請求的 User-Agent 表頭,使用者代理字串,以模擬特定使用者代理的存取。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
這些參數用於控制 Nmap 在測試 SMB(Server Message Block)協定時的設定,控制身份驗證和存取權限;詳細資訊和範例用法可以在 Nmap smbauth 函式庫找到。
smbdomain(SMB網域名稱): 這個參數允許您指定要在SMB測試中使用的網域名稱(Domain);網域名稱通常用於在SMB網路中識別和區分不同的安全區域或工作群組。
smbhash(SMB哈希): 用於指定SMB密碼哈希值 (Hash Value) 的參數;當您不想明文傳遞密碼時,可以使用哈希值進行身份驗證。
smbnoguest(不使用SMB的 guest 帳號): 如果設定為true,這個參數表示Nmap不應該使用SMB的 guest 帳號;guest 帳號通常是一個匿名帳號,但在某些情況下,您可能不希望使用它。
smbpassword(SMB密碼): 用於指定SMB測試中使用的密碼,這是用於身份驗證的密碼。
smbtype(SMB類型): 允許您指定SMB協定的類型;不同版本的SMB協定可能有不同的特性和漏洞,這個參數可用於測試不同版本的SMB。
smbusername(SMB使用者名稱):這是用於SMB測試的使用者名稱;通常您需要提供有效的使用者名稱來進行身份驗證。
vulns.short, vulns.showall
這些參數可根據您的需求來調整,如果您想要更簡潔的漏洞資訊摘要,您可以將vulns.short設定為true;如果您需要更詳細的漏洞資訊以進行深入分析,則可以將vulns.showall設定為true;根據您的需求和報告的目的,您可以靈活使用這兩個參數,請參閱 vulns 函式庫。
vulns.short(漏洞簡短資訊): 這個參數控制Nmap在掃描過程中是否顯示簡短的漏洞資訊;如果設定為true,Nmap將僅顯示簡短的漏洞資訊,通常包括漏洞的名稱、CVE編號(通用漏洞和攻擊),以及可能的危害等級;這有助於在掃描報告中提供簡要的漏洞概述。
vulns.showall(顯示所有漏洞資訊): 如果將此參數設定為true,Nmap將顯示更詳細的漏洞資訊,包括漏洞的描述、參考資源、威脅等級和更多細節;這對於深入了解目標系統上的漏洞非常有用,但可能會產生較長的報告。
Nmap Script指令範例
nmap -sV --script http-vuln-cve2006-3392 <target>
nmap -p80 --script http-vuln-cve2006-3392 --script-args http-vuln-cve2006-3392.file=/etc/shadow <target>
Nmap Script指令輸出
PORT STATE SERVICE REASON
10000/tcp open webmin syn-ack
| http-vuln-cve2006-3392:
| VULNERABLE:
| Webmin File Disclosure
| State: VULNERABLE (Exploitable)
| IDs: CVE:CVE-2006-3392
| Description:
| Webmin before 1.290 and Usermin before 1.220 calls the simplify_path function before decoding HTML.
| This allows arbitrary files to be read, without requiring authentication, using "..%01" sequences
| to bypass the removal of "../" directory traversal sequences.
| Disclosure date: 2006
| Extra information:
| Proof of Concept:/unauthenticated/..%01/..%01/(..)/etc/passwd
| References:
Nmap Script作者:
Paul AMAR
License: Same as Nmap--See https://nmap.org/book/man-legal.html