top of page

Nmap vulns 指令與參數:http-aspnet-debug 檢測 ASP.NET是否啟用除錯模式

指令摘要

這個指令用於確定 ASP.NET 應用程序是否啟用了除錯模式,使用 HTTP DEBUG 請求。

在 ASP.NET 應用程序中,HTTP DEBUG 用於啟動/停止遠端的除錯會話,指令會發送一個 'stop-debug' 命令來確定應用程序的當前設定狀態,需要與遠端程序呼叫(RPC)服務進行通訊,以查詢 ASP.NET 應用程序的除錯狀態,這項請求不會更改應用程序的除錯設定。


具體來說,當指令發出 HTTP DEBUG 請求時,它實際上在遠端服務中發出了一個命令"stop-debug"。這個命令的目的是詢問 ASP.NET 應用程序是否處於除錯模式,要瞭解應用程序的除錯狀態,指令需要將該命令傳遞給遠端的 RPC 服務,並等待它的回應。

指令參數

http-aspnet-debug.path

指定要存取的 URI 路徑,預設情況下為根目錄(/),但您可以透過設定此參數來指定不同的 URI 路徑,這個路徑將用於 HTTP DEBUG 請求,用於檢查 ASP.NET 應用程序的除錯狀態。


slaxml.debug

這是一個與 XML 解析相關的參數,通常用於除錯 XML 解析的過程;它不太常見,通常用於 XML 解析的特定需求;可至 slaxml 函式庫了解更多資訊。


http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

HTTP 請求相關的參數,用於設定指令向目標主機發送 HTTP 請求的方式;它們可以用來定義目標主機、設定最大請求主體大小、暫存大小、管道傳輸等 HTTP 相關的屬性;每個參數都具有不同的功能,需根據指令的需要進行設定;可至http了解更多資訊。


smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些參數與 SMB(Server Message Block)認證相關,用於設定 SMB 連接的參數,包括網域名稱、密碼、使用者名稱等,它們通常用於與 SMB 服務進行交互,在測試和評估安全性時,攻擊者或測試人員可能會使用這些參數來模擬 SMB 連接,以測試目標系統是否存在漏洞或弱點;可至smbauth函式庫了解更多資訊。

指令範例

nmap --script http-aspnet-debug <target>

nmap --script http-aspnet-debug --script-args   http-aspnet-debug.path=/path <target>

指令輸出

80/tcp open  http     syn-ack
| http-aspnet-debug:
|_   status: DEBUG is enabled

作者:

Josh Amishav-Zlatin

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會



延伸閱讀


NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。

歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page