Nmap Script指令摘要
cve-2009-3960 漏洞利用,又稱為 Adobe XML 外部實體注入,此漏洞允許遠端讀取本地檔案,並存在於 BlazeDS 3.2 及更早版本、LiveCycle 8.0.1、8.2.1 和 9.0、LiveCycle Data Services 2.5.1、2.6.1 和 3.0、Flex Data Services 2.0.1 以及 ColdFusion 7.0.2、8.0、8.0.1 和 9.0 中。
這個漏洞允許攻擊者在不需要身份驗證的情況下遠端讀取本地檔案,進而洩露敏感訊息;受影響的產品包括 Adobe 的多個產品和版本,因此需要儘快修補漏洞以確保系統的安全性。
參考資源:
SecurityFocus 的漏洞訊息:https://www.securityfocus.com/bid/38197
Metasploit module:Metasploit 模組:auxiliary/scanner/http/adobe_xml_inject
同時還有其他與此漏洞相關的 Nmap 指令,包括:
Nmap Script指令參數
http-vuln-cve2009-3960.root
是指向根路徑的參數,預設值為 "/",這個參數通常用於指定掃描或攻擊的起始位置,即網站的根目錄;在進行漏洞掃描或測試時,您可以根據需要更改此參數,以指定不同的起始路徑。
http-vuln-cve2009-3960.readfile
是指定要讀取的目標檔案的參數,預設值為 "/etc/passwd";這個參數通常用於指定攻擊或測試中要讀取的目標檔案;在漏洞測試中,攻擊者可以指定不同的檔案路徑,以查看目標系統中的檔案內容;請注意,合法的使用是進行安全測試,未經授權的檔案讀取是不道德和非法的。
slaxml.debug
用於開啟或關閉 slaxml 函式庫的偵錯模式;當偵錯模式啟用時,slaxml 函式庫會生成額外的偵錯訊息,以幫助開發人員針對 XML 處理代碼進行除錯,這些訊息包括 XML 解析過程中的詳細資訊,例如元素和屬性的處理,及錯誤訊息,使之更容易追蹤和修復問題;偵錯模式通常在開發和測試階段使用,以協助識別和解決 XML 處理中的問題,在實際運作環境中,通常會禁用偵錯模式,以提高效能並減少不必要的訊息輸出。
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
這些參數用於控制 Nmap 的 HTTP 相關功能,允許您自定義和設定您的 HTTP 請求以適應特定的環境和需求;詳細的資訊和用法可以在 http 函式庫中找到。
http.host:設定要存取的主機名稱或 IP 位址。
http.max-body-size:設定 HTTP 主體的最大大小。
http.max-cache-size:設定 HTTP 快取的最大大小。
http.max-pipeline:設定最大支援的 HTTP 管道請求數。
http.pipeline:啟用或禁用 HTTP 管道請求。
http.truncated-ok:允許截斷的 OK 標誌。
http.useragent:指定 HTTP 請求的 User-Agent 表頭,是一個包含文字字串的部分,包括其名稱、版本、操作系統和其他相關訊息,以模擬特定使用者代理的存取。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
這些參數允許您設定 Nmap 的 SMB 相關功能,以便對 SMB 設備進行身份驗證和存取;具體的用法和詳細資訊可以在smbauth 函式庫中找到。
smbdomain:SMB 網域名稱,用於指定 SMB 設備所屬的網域。
smbhash:SMB 哈希 (Hash),用於指定 SMB 設備的哈希密碼。
smbnoguest:不使用 SMB 的 "guest" 帳號;當啟用時,不使用 SMB 客戶端的 "guest" 帳號進行身份驗證。
smbpassword:SMB 密碼,用於指定 SMB 設備的密碼。
smbtype:SMB 類型,用於指定 SMB 設備的類型。
smbusername:SMB 使用者名稱,用於指定 SMB 設備的使用者名稱。
vulns.short, vulns.showall
這些參數可用於自定義漏洞掃描報告的輸出形式和內容;更多具體的使用方式和詳細資訊可以在 Nmap vulns 函式庫中找到。
vulns.short:這個參數用於控制漏洞掃描的輸出格式,可能的值包括 "true"(簡短模式)和 "false"(非簡短模式);當設置為 "true" 時,漏洞報告以較簡潔的方式呈現,通常用於簡要的漏洞報告摘要。
vulns.showall:這個參數用於控制是否顯示所有漏洞訊息;參數值包括 "true"(顯示所有訊息)和 "false"(只顯示重要訊息);當設定為 "true" 時,漏洞報告將包括所有相關的詳細資訊,而當設置為 "false" 時,則僅包括關鍵訊息。
Nmap Script指令範例
nmap --script=http-vuln-cve2009-3960 --script-args http-http-vuln-cve2009-3960.root="/root/" <target>
Nmap Script指令輸出
PORT STATE SERVICE
80/tcp open http
| http-vuln-cve2009-3960:
| samples/messagebroker/http
| <?xml version="1.0" encoding="utf-8"?>
| <amfx ver="3"><body targetURI="/onResult" responseURI=""><object type="flex.messaging.messages.AcknowledgeMessage"><traits><string>timestamp</string><string>headers</string><string>body</string><string>correlationId</string><string>messageId</string><string>timeToLive</string><string>clientId</string><string>destination</string></traits><double>1.325337665684E12</double><object><traits><string>DSMessagingVersion</string><string>DSId</string></traits><double>1.0</double><string>5E037B49-540B-EDCF-A83A-BE9059CF6812</string></object><null/><string>root:x:0:0:root:/root:/bin/bash
| bin:*:1:1:bin:/bin:/sbin/nologin
| daemon:*:2:2:daemon:/sbin:/sbin/nologin
| adm:*:3:4:adm:/var/adm:/sbin/nologin
| lp:*:4:7:lp:/var/spool/lpd:/sbin/nologin
| sync:*:5:0:sync:/sbin:/bin/sync
| shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
| halt:*:7:0:halt:/sbin:/sbin/halt
| mail:*:8:12:mail:/var/spool/mail:/sbin/nologin
| news:*:9:13:news:/etc/news:
| uucp:*:10:14:uucp:/var/spool/uucp:/sbin/nologin
| operator:*:11:0:operator:/root:/sbin/nologin
| games:*:12:100:games:/usr/games:/sbin/nologin
| gopher:*:13:30:gopher:/var/gopher:/sbin/nologin
| ftp:*:14:50:FTP User:/var/ftp:/sbin/nologin
| nobody:*:99:99:Nobody:/:/sbin/nologin
| nscd:!!:28:28:NSCD Daemon:/:/sbin/nologin
| vcsa:!!:69:69:virtual console memory owner:/dev:/sbin/nologin
| pcap:!!:77:77::/var/arpwatch:/sbin/nologin
| mailnull:!!:47:47::/var/spool/mqueue:/sbin/nologin
| ...
|_
Nmap Script作者
Hani Benhabiles
License: Same as Nmap--See https://nmap.org/book/man-legal.html