指令摘要
此指令用於檢測華為(Huawei)數據機型號HG530x、HG520x、HG510x(可能還有其他型號)是否存在遠端認證和資訊洩露漏洞;它還提取PPPoE憑證和其他有趣的設定值。
攻擊者可以查詢URI "/Listadeparametros.html" 和 "/wanfun.js" 以提取敏感資訊,包括PPPoE憑證、韌體版本、型號、閘道器、DNS伺服器和作用中的連接等資料。
這個指令利用了兩個漏洞,其中一個漏洞由墨西哥地下社群的 Adiaz (http://underground.org.mx) 發現並報告,它允許攻擊者提取PPPoE密碼;另一個設定洩露漏洞由Pedro Joaquin(http://hakim.ws)發現。
參考資料:
指令參數
slaxml.debug
slaxml 函式庫關乎除錯訊息的參數設定,請參閱slaxml函式庫以獲得更多詳細資訊
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
請參閱 http函式庫進一步了解相關設定和參數。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
請參閱 smbauth函式庫以獲得更多詳細資訊;這些參數和設定用於 SMB 身份驗證,是一種用於存取 Windows 網路共享的協議,以下是對這些參數的簡要說明:
smbdomain: SMB 身份驗證的網域名稱或工作組名稱。
smbhash: 用於身份驗證的 SMB 雜湊值 (Harsh Value)。
smbnoguest: 指出是否禁用 SMB 中的訪客帳號。
smbpassword: 用於 SMB 身份驗證的使用者密碼。
smbtype: 指定 SMB 身份驗證的類型。
smbusername: SMB 身份驗證的使用者名稱。
vulns.short, vulns.showall
請參閱 vulns函式庫獲得更多詳細資訊;這些參數用於檢測和報告漏洞和安全問題,以下是對這些參數的簡要說明:
vulns.short: 用於控制漏洞報告的簡短格式;如果設置為 true,漏洞報告可能以簡短的方式呈現,通常包括基本訊息,可用於快速查看漏洞摘要。
vulns.showall: 用於控制是否顯示所有漏洞報告;如果設置為 true,則漏洞報告將包括所有可用的詳細資訊,以提供更全面的漏洞報告,用於深入研究漏洞的細節。
指令範例
nmap -p80 --script http-huawei-hg5xx-vuln <target>
nmap -sV http-huawei-hg5xx-vuln <target>
指令輸出
PORT STATE SERVICE VERSION
80/tcp open http Huawei aDSL modem EchoLife HG530 (V100R001B122gTelmex) 4.07 -- UPnP/1.0 (ZyXEL ZyWALL 2)
| http-huawei-hg5xx-vuln:
| VULNERABLE:
| Remote credential and information disclosure in modems Huawei HG5XX
| State: VULNERABLE (Exploitable)
| Description:
| Modems Huawei 530x, 520x and possibly others are vulnerable to remote credential and information disclosure.
| Attackers can query the URIs "/Listadeparametros.html" and "/wanfun.js" to extract sensitive information
| including PPPoE credentials, firmware version, model, gateway, dns servers and active connections among other values
| Disclosure date: 2011-01-1
| Extra information:
|
| Model:EchoLife HG530
| Firmware version:V100R001B122gTelmex
| External IP:xxx.xxx.xx.xxx
| Gateway IP:xxx.xx.xxx.xxx
| DNS 1:200.33.146.249
| DNS 2:200.33.146.241
| Network segment:192.168.1.0
| Active ethernet connections:0
| Active wireless connections:3
| BSSID:0xdeadbeefcafe
| Wireless Encryption (Boolean):1
| PPPoE username:xxx
| PPPoE password:xxx
| References:
| http://routerpwn.com/#huawei
|_ http://websec.ca/advisories/view/Huawei-HG520c-3.10.18.x-information-disclosure
作者:
Paulino Calderon
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
延伸閱讀
NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。