Nmap Script指令摘要
該指令用於測試 JBoss 目標是否容易受到 JMX 控制台身份驗證繞過漏洞(CVE-2010-0738)的影響;這個漏洞允許攻擊者繞過身份驗證,存取 JBoss 的 JMX 控制台,並在未經授權的情況下執行操作。
指令的操作方式是檢查特定路徑是否需要進行身份驗證,或者是否重定向到一個可以透過 HEAD 請求繞過的登錄頁面;根據 RFC 2616 的規定,HEAD 請求應該被視為與 GET 請求完全相同,但不返回任何回應主體,指令還能檢測是否根本不需要身份驗證的 URL。
For more information, see:更多資訊如下:
CVE-2010-0738:是關於漏洞的 CVE(通用漏洞與威脅認知)的項目,您可以在以下網址找到更多資訊。http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0738
Imperva HTTP Verb Tampering:是關於 HTTP 動詞篡改的資源,它解釋了有關此類攻擊的更多資訊,您可以在以下網址找到這些資源。http://www.imperva.com/resources/glossary/http_verb_tampering.html
OWASP Testing for HTTP Methods and XST (OWASP-CM-008):是 OWASP(開放式網路應用程序安全項目)的一部分,提供了有關測試 HTTP 方法和跨站跟蹤(XST)攻擊的資訊,您可以在以下網址找到這些資源。https://www.owasp.org/index.php/Testing_for_HTTP_Methods_and_XST_%28OWASP-CM-008%29
Nmap Script指令參數
http-vuln-cve2010-0738.paths
用於設定要檢查的路徑組數,預設為 {"/jmx-console/"},即要檢查的路徑列表包括 "/jmx-console/";您可以根據需要修改這個列表,以檢查不同的路徑是否存在 CVE-2010-0738 漏洞;這個指令將測試這些路徑,檢查它們是否需要身份驗證,或者是否存在可以透過 HEAD 請求繞過身份驗證的情況。
slaxml.debug
用於設定是否啟用 slaxml 函式庫的偵錯模式;當啟用偵錯模式時,函式庫將生成額外的偵錯訊息,以幫助開發人員除錯 XML 處理代碼;這對於追蹤 XML 處理中的問題和錯誤非常有用;請參閱 slaxml 函式庫了解如何使用及設定 slaxml.debug。
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
用於設定和控制 HTTP 請求的相關參數和選項,這些參數通常用於指定 HTTP 請求的行為和特性;詳細的使用說明和設定方式,可以在 Nmap http 函式庫中找到。
http.host:用於指定 HTTP 請求的主機名稱或目標網址。
http.max-body-size:用於設定 HTTP 回應主體的最大大小,以位元為單位。
http.max-cache-size:用於設定 HTTP 請求的最大暫存大小,以位元為單位。
http.max-pipeline:用於設定 HTTP 通道(pipeline)的最大數量,控制同時發送多少個請求。
http.pipeline:用於啟用或禁用 HTTP 通道功能。
http.truncated-ok:用於設定是否允許接收截斷的 HTTP 回應。
http.useragent:用於指定 HTTP 請求的 User-Agent 表頭,模擬特定使用者代理的存取。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
這些參數通常用於指定用於存取 SMB 伺服器的認證資訊,以便確保在 SMB 通訊中正確進行身份驗證;根據您的需要和環境,您可以設定這些參數以確保 SMB 通訊的正確性和安全性;詳細的使用說明和設定方式可以在 Nmap smbauth 函式庫中找到。
smbdomain:用於設定 SMB 通訊中的網域名稱(Domain)。
smbhash:用於設定 SMB 認證時的哈希(Hash)值。
smbnoguest:用於設定是否允許使用 SMB 的 "guest" 帳號。
smbpassword:用於設定 SMB 認證時的密碼(Password)。
smbtype:用於指定 SMB 認證的類型(Type),例如 NTLMv2。
smbusername:用於設定 SMB 認證時的使用者名稱(Username)。
Nmap Script指令範例
nmap --script=http-vuln-cve2010-0738 --script-args 'http-vuln-cve2010-0738.paths={/path1/,/path2/}' <target>
Nmap Script指令輸出
PORT STATE SERVICE
80/tcp open http
| http-vuln-cve2010-0738:
|_ /jmx-console/: Authentication bypass.
Nmap Script作者
Hani Benhabiles
License: Same as Nmap--See https://nmap.org/book/man-legal.html