指令類型:portrule
指令摘要
檢查NetBus服務器是否存在一種身份驗證繞過漏洞,該漏洞允許在不知道密碼的情況下完全訪問。
例如,一個運行在本地主機TCP端口12345上且有此漏洞的服務器對任何人都是可訪問的。攻擊者可以簡單地與服務器建立連接(ncat -C 127.0.0.1 12345),並通過在控制台輸入Password;1;來登入服務。
另見:
netbus-brute.nse
指令範例
nmap -p 12345 --script netbus-auth-bypass <target>
指令輸出
12345/tcp open netbus
|_netbus-auth-bypass: Vulnerable
作者:
Toni Ruottu
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
延伸閱讀
CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。