Script Summary指令摘要
利用 Majordomo2 目錄探索 (traversal) 漏洞擷取遠端檔案 (CVE-2011-0049);這是一個利用 Majordomo2 中存在的目錄探索 (traversal) 漏洞來擷取遠端檔案的指令,這個漏洞最初由 Michael Brooks 發現。
有關此漏洞的更多資訊,您可以參考以下資源:
指令參數
http-majordomo2-dir-traversal.rfile
遠端檔案的路徑,預設為 /etc/passwd;這是您想要從遠端伺服器下載的檔案路徑。
http-majordomo2-dir-traversal.uri
mj_wwwusr 的 URI 路徑,預設為 /cgi-bin/mj_wwwusr;這是攻擊將會發生的目標 URI 路徑。
http-majordomo2-dir-traversal.outfile
如果設定了這個參數,則將遠端檔案儲存到指定位置;這是選擇性的,如果您希望將下載的遠端檔案儲存到本地,可以使用這個選項。
除了上述參數外,您可能還想使用以下其他參數:
http.useragent:設定使用者代理 (User Agent),這可以幫助您模擬不同的瀏覽器或用戶代理,以更深入地探查目標伺服器。
slaxml.debug
此參數用於除錯 slaxml 函式庫,可以啟用或禁用與 slaxml 函式庫相關的除錯功能;查閱 slaxml 函式庫瞭解更多詳細訊息。
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
這些參數與 http 函式庫相關,用於控制與 HTTP 請求和回應相關的行為;例如您可以使用 http.host 來設定目標伺服器的主機名稱;http.useragent 可以設定用戶代理 (User Agent) 字元欄位,模擬不同的瀏覽器或應用程式。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
這些參數與 smbauth 函式庫相關,用於設定和控制 SMB (Server Message Block) 驗證,參數允許指定 SMB 驗證所需的相關資訊,例如網域名稱、哈希值 (Harsh Value)、使用者名稱、密碼等等。
Example Usage指令範例
nmap -p80 --script http-majordomo2-dir-traversal <host/ip>
Script Output指令輸出
PORT STATE SERVICE
80/tcp open http syn-ack
| http-majordomo2-dir-traversal: /etc/passwd was found:
|
| root:x:0:0:root:/root:/bin/bash
| bin:x:1:1:bin:/bin:/sbin/nologin
作者:
Paulino Calderon
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
延伸閱讀
NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。